LUCY ofrece más de 200 módulos web formativos interactivos (vídeos, pruebas, cuestionarios, juegos y más) sobre diversos temas de seguridad. Éstos se pueden dar a los empleados en función de los resultados de las simulaciones de ataque o independientemente de ellos.
Los empleados pueden gestionar su propio contenido de aprendizaje en el LMS de LUCY, mientras su administrador informático realiza un seguimiento de su progreso en tiempo real. Una herramienta de creación integrada le permite crear rápidamente nuevo contenido de aprendizaje, y nuestro equipo también puede crear contenido personalizado para usted.
Detalles:
Formación y ludificación interactivas
Las pruebas interactivas de LUCY y los entrenamientos web pueden ser utilizados para determinar el nivel de conocimiento de los usuarios sobre seguridad. Además de utilizar los métodos formativos tradicionales, LUCY utiliza varios enfoques de ludificación para tener una experiencia duradera de aprendizaje virtual. ¡Tenga en cuenta que la ludificación no va de jugar en el trabajo! La ludificación es el proceso de involucrar a la gente y cambiar el comportamiento utilizando la mecánica del juego en un contexto no lúdico. Esencialmente, toma el factor divertido de los juegos y lo aplica a situaciones que no son muy divertidas, como, por ejemplo, cómo bloquear al siguiente hacker para que no robe datos de la empresa. Al crear marcadores eficaces, también puede motivar a sus empleados para que logren mejores resultados.
Detalles:
Formación por industrias y roles en 30 idiomas
LUCY viene con más de 200 plantillas de concienciación editables (carteles, salvapantallas, folletos, juegos, cursos interactivos, vídeos, módulos de formación en microaprendizaje, etc.) que cubren los temas de seguridad más comunes en diferentes idiomas. Estos pueden adaptarse fácilmente en términos de contenido y diseño. Todo el contenido formativo se carga directamente en su servidor de LUCY y puede ser visto por sus empleados. Alternativamente, puede transferir la formación directamente de LUCY a su propio sistema.
- Seguridad PCI
- Seguridad WLAN
- Ingeniería social
- Política de escritorio despejado
- Privacidad de datos
- Redes sociales seguras
- Navegación segura
- Phishing
- Seguridad de contraseña
- Seguridad física
- Shoulder Surfing
- Malware
- De viaje
- Visitantes
- Spear Phishing etc.
Detalles:
Herramienta de creación y autoría de módulos personalizados
Personalice el contenido de aprendizaje existente con los editores que desarrollamos específicamente para LUCY. Se pueden modificar las imágenes, textos, documentos enlazados, contenido e incluso el diseño ¿Quiere crear un curso completamente nuevo en LUCY? No hay problema. Con nuestro Kit de Herramientas de Autoría de Aprendizaje Virtual puede crear contenido de aprendizaje interactivo mediante la función de arrastrar y soltar.
Entonces, ¿cómo podemos implementar un programa de
concienciación de seguridad?
PASO 1
Evaluación de sus necesidades
La evaluación es un primer paso esencial en el desarrollo de un programa de seguridad más amplio, y también se aplica a la formación sobre seguridad. Evalúe los principales riesgos que desea abordar. Si está en una industria regulada, querrá incluir requisitos de cumplimiento. Averigüe con precisión qué formación se necesita para cumplir con esos requisitos.
PASO 2
Evaluación de su cultura de seguridad
Una fuerte cultura de seguridad comienza en la cima que promueve la creencia de que la seguridad es un problema y una responsabilidad de todos. Cuando la cultura dice que la seguridad pertenece a todos, el departamento informático ya no está luchando solo en la batalla. Para lanzar un programa, empezamos evaluando las necesidades y, solo entonces, empezamos a crear el contenido.
PASO 3
Evaluación de sus políticas
Se deben analizar todas las políticas, directrices y estándares relacionados con el empleado (usuario). Estas políticas deben incorporarse posteriormente al contenido de la formación en materia de sensibilización.
PASO 4
Identificación de los grupos objetivo involucrados
La simulación de phishing puede combinarse con servicios. Estos servicios ayudan a la empresa a evaluar mejor el riesgo. Algunos ejemplos:
- Junta Directiva: Se puede invitar a la junta directiva a participar en un curso anual de formación sobre sensibilización de los usuarios como medio de educar a la junta sobre la información relacionada con la importancia de la seguridad de la información (así como sobre el tipo de formación que se imparte al usuario final).
- Dirección General: La formación debe ayudar al equipo directivo en la ejecución de diversas tareas (autorización de acceso, clasificación de datos, etc.).
- Personal Técnico: Debido a que el personal de tecnología es instrumental tanto para asegurar los activos de información como para hacer cumplir la política y configurar el sistema para hacer cumplir la política, es imperativo que se desarrolle un programa formativo para que todo el personal técnico esté al tanto de las políticas, procedimientos, herramientas, estándares y directrices apropiadas que deben seguir. La formación anual debería complementarse con pruebas de comprensión y formación continua. Algunas de las mejores prácticas son:
- Un «cuestionario de diligencia debida» que documenta que el usuario no solo ha recibido la formación, sino que también entendió las disposiciones clave de la política.
- Un recordatorio mensual de concienciación: Una vez al mes, se enviará un mensaje de correo electrónico relacionado con un tema específico de la actualidad.
- Información de concienciación según se necesite: A medida que surjan nuevos problemas, vulnerabilidades o políticas, enviaremos a través del método apropiado recordatorios adicionales y/o anuncios de vulnerabilidades.
- Ejercicios de sensibilización continuos: A lo largo del año, así como antes de la formación anual, se pueden realizar varios ejercicios de concienciación, como simulaciones de phishing.
- Formación de sensibilización de cliente: También podemos trabajar con personal de marketing y desarrolladores web para garantizar que se distribuya a los clientes una combinación adecuada de educación para la prevención del robo de identidades en forma de folletos, elementos de páginas web y anuncios públicos.
PASO 5
Desarrollo de asociaciones interdepartamentales
Es probable que el programa de concienciación se desarrolle junto con el departamento de Informática, o quizás con Riesgo o Cumplimiento, pero la implementación necesita socios en otros departamentos. Los socios podrían ayudar con un par de necesidades clave: entrega (en el caso de sesiones en vivo y en persona) y difusión. El departamento de Recursos Humanos podría ayudar a crear políticas que hagan obligatoria la formación, así como hacer un seguimiento de la participación. Se podría reclutar al director de comunicación u otro comunicador profesional para impartir el contenido formativo. Si el departamento de Cumplimiento tiene un boletín informativo, la asociación con ellos podría utilizarse para distribuir contenido de concienciación sobre seguridad.
PASO 6
Desarrollo de contenidos
El contenido debe ser adaptado al caso único de cada organización, así como al sector en el que opera la organización. El programa debe centrarse en los temas que ayudarán a los usuarios a cambiar sus comportamientos. Algunos de los más comunes que se aplican a cualquier sector son la ingeniería social, el phishing y la seguridad móvil. Al desarrollar el contenido formativo, nos aseguramos de presentar algunos ejemplos claros del mundo real y mostrar el aspecto de un ataque a los usuarios.
PASO 7
Encontrar las herramientas correctas
Las presentaciones largas en PowerPoint son cosa del pasado, al menos en lo que se refiere al entrenamiento de concienciación. Tener a los empleados en sus asientos durante 45 minutos, escuchando a alguien hablar todo el tiempo, no crea una audiencia comprometida que retendrá el material. Los mejores programas evitan este problema utilizando una variedad de métodos de entrega, desde vídeo hasta módulos interactivos en línea, ludificación y ataques de phishing simulados. Es una buena idea impartir la formación a través de varios métodos diferentes. Las listas de correo electrónico son una forma fácil de enviar contenido. También proporcionamos contenido en sitios web externos o en la intranet.
PASO 8
Programación e impartición de la formación
La mayoría de las empresas comienzan con un programa formativo anual, y la formación específica para los nuevos empleados es el mínimo requerido. Un programa de concienciación exitoso no es una actividad de una sola vez, ni es una actividad de una vez al año. Necesita un programa regular y continuo que incluya diferentes tipos de actividades que se realizan a intervalos apropiados, algunas pueden ser mensuales, otras trimestrales o anuales. El contenido debe ser variado y relevante a las amenazas estacionales cuando corresponda. Por ejemplo, las tarjetas electrónicas pueden ser un clic tentador en torno al Día de San Valentín, así que asegúrese de que su personal sepa qué signos sospechosos debe buscar.
PASO 9
Comprobación de la eficacia de la formación
Cuando pone en marcha un nuevo sistema de seguridad, siempre quiere probarlo para asegurarse de que está funcionando correctamente; debería pensar en la formación de concienciación de seguridad de la misma manera. Es posible que desee incluir preguntas relevantes como parte del contenido de su formación. Terminar cada sección con una prueba es una buena manera de determinar si su personal ha aprendido la información clave. Por ejemplo, podría considerar enviar un correo electrónico falso de phishing unas semanas después de su entrenamiento para ver quién cae víctima.
PASO 10
Seguimiento y actuación en consecuencia
Es importante poner a prueba el impacto de su formación, pero también es recomendable realizar un seguimiento de quién completa la formación que les ha envido y cuánto tiempo invierten en ella; a continuación, mida el impacto que tiene en incidentes de seguridad reales. Si las personas no completan la formación o no aprueban los exámenes, entonces necesitan que se les envíe formación adicional, y los fracasos repetidos deberían desencadenar una reunión cara a cara. Si su programa es realmente efectivo, entonces debería ver una disminución en el número de incidentes de seguridad. Si no ve una correlación allí, entonces puede que tenga que revisar sus materiales formativos y modificar su enfoque. Cuando surgen nuevas amenazas, debe estar preparado para trabajar en ellas y actualizar su formación de forma continua. Entrene adecuadamente a su personal y equípelo con el conocimiento que necesita; solo entonces verá una mejora significativa en su seguridad cibernética general.
PASO 11
¡Comencemos!
Estaremos encantados para asesorarle sobre los servicios más adecuados. Póngase en contacto con nosotros a través del siguiente formulario o llámenos al +1 512-917-9180 (EE.UU.) o al +41 44 557 19 37 (Europa).