07

Ingeniería Social y Behavioral Awareness

El 95% de los incidentes involucra error humano. Fortalece al eslabón más débil.

Diseñamos campañas de ingeniería social realistas y programas de awareness gamificados, combinando phishing, vishing, smishing, pretexting y pruebas de intrusión física. Medimos la madurez real antes y después del entrenamiento, con métricas por departamento y rol.

60%

de brechas involucran el elemento humano (error, manipulación, abuso)

Verizon DBIR 2025

$4.8M

costo promedio de una brecha originada por phishing

IBM Cost of a Data Breach 2025

33%

tasa de click promedio sin entrenamiento (baseline PPP global)

KnowBe4 Phishing by Industry Benchmark 2025

Tipos de ataque

Vectores humanos

Cubrimos los diez vectores de ingeniería social más usados por adversarios reales — desde campañas masivas hasta operaciones dirigidas BEC con pérdidas de millones.

ATK-1

Phishing masivo

Campañas amplias suplantando bancos, plataformas o servicios. Mide la baseline de la organización.

ATK-2

Spear-phishing

Mensajes dirigidos personalizados a empleados específicos con OSINT previo. Tasa de éxito mucho mayor.

ATK-3

Whaling

Spear-phishing dirigido a ejecutivos C-level. Pretextos de junta directiva, M&A, requerimientos legales.

ATK-4

Vishing

Llamadas telefónicas suplantando soporte IT, RRHH o proveedores. Cada vez más usado con voice cloning AI.

ATK-5

Smishing

SMS / WhatsApp / Telegram con enlaces maliciosos o instrucciones de fraude. Tasa de respuesta más alta que email.

ATK-6

Pretexting

Construcción de identidad falsa creíble para obtener información: proveedor, auditor, autoridad.

ATK-7

Tailgating

Intrusión física acompañando a empleado autorizado. Combinado con uniformes o pretextos plausibles.

ATK-8

Baiting (USB drop)

Dispositivos USB infectados dejados en áreas comunes. La curiosidad humana sigue siendo efectiva.

ATK-9

Quid pro quo

Ofrecimiento de algo a cambio (soporte técnico, regalo, acceso). Común en ataques contra mesa de ayuda.

ATK-10

BEC (Business Email Compromise)

Suplantación de ejecutivo o proveedor para autorizar transferencias. Vector con mayor pérdida económica histórica.

What we evaluate

  • Campañas de phishing, spear-phishing y whaling
  • Vishing (telefónico) y smishing (SMS)
  • Pruebas de intrusión física a instalaciones
  • Pretexting, tailgating y baiting
  • Training gamificado personalizado por industria
  • Simulaciones de USB drop y dispositivos maliciosos

Methodology

  1. 1Diseño de escenarios basados en OSINT de la organización
  2. 2Ejecución en fases progresivas
  3. 3Medición de tasas de click, reporte y compromiso
  4. 4Entrenamiento inmediato post-interacción
  5. 5Métricas comparativas before / after
  6. 6Retesting incluido sin costo adicional

Deliverables

  • Dashboard con métricas por departamento
  • Informe de susceptibilidad organizacional
  • Material de entrenamiento personalizado
  • Plan de awareness a 12 meses
  • Informe ejecutivo con ROI estimado

Request an assessment

Schedule a free consultation and receive an external cybersecurity assessment with no commitment.

Schedule Free Assessment

Other services