Cierre brechas de conocimiento con el aprendizaje virtual de LUCY

LUCY ofrece más de 200 módulos web formativos interactivos (vídeos, pruebas, cuestionarios, juegos y más) sobre diversos temas de seguridad. Éstos se pueden dar a los empleados en función de los resultados de las simulaciones de ataque o independientemente de ellos.

Los empleados pueden gestionar su propio contenido de aprendizaje en el LMS de LUCY, mientras su administrador informático realiza un seguimiento de su progreso en tiempo real. Una herramienta de creación integrada le permite crear rápidamente nuevo contenido de aprendizaje, y nuestro equipo también puede crear contenido personalizado para usted.

  • Aprendizaje virtual basado en la reputación

  • Portal de formación para usuarios finales

  • Diploma de formación de concienciación

  • Kit de Herramientas de Autoría de Aprendizaje Virtual

  • Entrenamiento de sensibilización de creatividades interactivas

  • Biblioteca de formación

  • Soporte de entrenamiento estático

  • Soporte de entrenamiento fuera de Internet

  • Módulos de microaprendizaje

  • Personalización de vídeo

  • Formato adaptativo a móviles

  • Importar y exportar vídeo

  • Importar y exportar SCORM

  • Consejos dinámicos de entrenamiento

  • null

    1

    Aprendizaje virtual basado en la reputación

    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida las habilidades de los empleados y permita una competición amistosa entre colegas (ludificación).
    Basándose en los perfiles de reputación de cada usuario final, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, entre otros factores, en el comportamiento del usuario en las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.

  • null

    2

    Portal de formación para usuarios finales

    Funcionalidad del Sistema de Gestión (LMS): Ofrece a cada empleado acceso permanente a una página de inicio formativa personalizada que incluye sus propios cursos específicamente diseñados para ellos. En esta página web pueden ver sus estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos y comparar sus resultados con otros departamentos o grupos.

  • null

    3

    Diploma de formación de concienciación

    El destinatario puede crear e imprimir los certificados de aprendizaje virtual, ya sea directamente dentro de una formación o dentro del portal LMS.

  • null

    4

    Kit de Herramientas de Autoría de Aprendizaje Virtual

    El Kit de Herramientas de Autoría de Aprendizaje Virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte exámenes desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo.

  • null

    5

    Entrenamiento de sensibilización de creatividades interactivas

    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.

  • null

    6

    Biblioteca de formación

    Los empleados pueden acceder al contenido de formación de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY, que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.).

  • null

    7

    Soporte de entrenamiento estático

    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques.

  • null

    8

    Soporte de entrenamiento fuera de Internet

    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de concienciación, como carteles, salvapantallas, folletos, etc.

  • null

    9

    Módulos de microaprendizaje

    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.

  • null

    10

    Personalización de vídeo

    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información…

  • null

    11

    Formato adaptativo a móviles

    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo conectado.

  • null

    12

    Importar y exportar vídeo

    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY.

  • null

    13

    Importar y exportar SCORM

    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada.

  • null

    14

    Consejos dinámicos de entrenamiento

    Las sugerencias dinámicas implementadas permiten a su administrador establecer marcadores dentro de las plantillas de ataque que podrían indicar a sus empleados, dentro del material de aprendizaje virtual, dónde se puede haber detectado el ataque de phishing.

Detalles:
Formación y ludificación interactivas

Las pruebas interactivas de LUCY y los entrenamientos web pueden ser utilizados para determinar el nivel de conocimiento de los usuarios sobre seguridad. Además de utilizar los métodos formativos tradicionales, LUCY utiliza varios enfoques de ludificación para tener una experiencia duradera de aprendizaje virtual. ¡Tenga en cuenta que la ludificación no va de jugar en el trabajo! La ludificación es el proceso de involucrar a la gente y cambiar el comportamiento utilizando la mecánica del juego en un contexto no lúdico. Esencialmente, toma el factor divertido de los juegos y lo aplica a situaciones que no son muy divertidas, como, por ejemplo, cómo bloquear al siguiente hacker para que no robe datos de la empresa. Al crear marcadores eficaces, también puede motivar a sus empleados para que logren mejores resultados.

Detalles:
Formación por industrias y roles en 30 idiomas

LUCY viene con más de 200 plantillas de concienciación editables (carteles, salvapantallas, folletos, juegos, cursos interactivos, vídeos, módulos de formación en microaprendizaje, etc.) que cubren los temas de seguridad más comunes en diferentes idiomas. Estos pueden adaptarse fácilmente en términos de contenido y diseño. Todo el contenido formativo se carga directamente en su servidor de LUCY y puede ser visto por sus empleados. Alternativamente, puede transferir la formación directamente de LUCY a su propio sistema.

  • Seguridad PCI
  • Seguridad WLAN
  • Ingeniería social
  • Política de escritorio despejado
  • Privacidad de datos
  • Redes sociales seguras
  • Navegación segura
  • Phishing
  • Seguridad de contraseña
  • Seguridad física
  • Shoulder Surfing
  • Malware
  • De viaje
  • Visitantes
  • Spear Phishing etc.

Detalles:
Herramienta de creación y autoría de módulos personalizados

Personalice el contenido de aprendizaje existente con los editores que desarrollamos específicamente para LUCY. Se pueden modificar las imágenes, textos, documentos enlazados, contenido e incluso el diseño ¿Quiere crear un curso completamente nuevo en LUCY? No hay problema. Con nuestro Kit de Herramientas de Autoría de Aprendizaje Virtual puede crear contenido de aprendizaje interactivo mediante la función de arrastrar y soltar.

Entonces, ¿cómo podemos implementar un programa de
concienciación de seguridad?

PASO 1

Evaluación de sus necesidades

La evaluación es un primer paso esencial en el desarrollo de un programa de seguridad más amplio, y también se aplica a la formación sobre seguridad. Evalúe los principales riesgos que desea abordar. Si está en una industria regulada, querrá incluir requisitos de cumplimiento. Averigüe con precisión qué formación se necesita para cumplir con esos requisitos.

PASO 2

Evaluación de su cultura de seguridad

Una fuerte cultura de seguridad comienza en la cima que promueve la creencia de que la seguridad es un problema y una responsabilidad de todos. Cuando la cultura dice que la seguridad pertenece a todos, el departamento informático ya no está luchando solo en la batalla. Para lanzar un programa, empezamos evaluando las necesidades y, solo entonces, empezamos a crear el contenido.

PASO 3

Evaluación de sus políticas

Se deben analizar todas las políticas, directrices y estándares relacionados con el empleado (usuario). Estas políticas deben incorporarse posteriormente al contenido de la formación en materia de sensibilización.

PASO 4

Identificación de los grupos objetivo involucrados

La simulación de phishing puede combinarse con servicios. Estos servicios ayudan a la empresa a evaluar mejor el riesgo. Algunos ejemplos:

  • Junta Directiva: Se puede invitar a la junta directiva a participar en un curso anual de formación sobre sensibilización de los usuarios como medio de educar a la junta sobre la información relacionada con la importancia de la seguridad de la información (así como sobre el tipo de formación que se imparte al usuario final).
  • Dirección General: La formación debe ayudar al equipo directivo en la ejecución de diversas tareas (autorización de acceso, clasificación de datos, etc.).
  • Personal Técnico: Debido a que el personal de tecnología es instrumental tanto para asegurar los activos de información como para hacer cumplir la política y configurar el sistema para hacer cumplir la política, es imperativo que se desarrolle un programa formativo para que todo el personal técnico esté al tanto de las políticas, procedimientos, herramientas, estándares y directrices apropiadas que deben seguir. La formación anual debería complementarse con pruebas de comprensión y formación continua. Algunas de las mejores prácticas son:
    • Un «cuestionario de diligencia debida» que documenta que el usuario no solo ha recibido la formación, sino que también entendió las disposiciones clave de la política.
    • Un recordatorio mensual de concienciación: Una vez al mes, se enviará un mensaje de correo electrónico relacionado con un tema específico de la actualidad.
    • Información de concienciación según se necesite: A medida que surjan nuevos problemas, vulnerabilidades o políticas, enviaremos a través del método apropiado recordatorios adicionales y/o anuncios de vulnerabilidades.
    • Ejercicios de sensibilización continuos: A lo largo del año, así como antes de la formación anual, se pueden realizar varios ejercicios de concienciación, como simulaciones de phishing.
  • Formación de sensibilización de cliente: También podemos trabajar con personal de marketing y desarrolladores web para garantizar que se distribuya a los clientes una combinación adecuada de educación para la prevención del robo de identidades en forma de folletos, elementos de páginas web y anuncios públicos.

PASO 5

Desarrollo de asociaciones interdepartamentales

Es probable que el programa de concienciación se desarrolle junto con el departamento de Informática, o quizás con Riesgo o Cumplimiento, pero la implementación necesita socios en otros departamentos. Los socios podrían ayudar con un par de necesidades clave: entrega (en el caso de sesiones en vivo y en persona) y difusión. El departamento de Recursos Humanos podría ayudar a crear políticas que hagan obligatoria la formación, así como hacer un seguimiento de la participación. Se podría reclutar al director de comunicación u otro comunicador profesional para impartir el contenido formativo. Si el departamento de Cumplimiento tiene un boletín informativo, la asociación con ellos podría utilizarse para distribuir contenido de concienciación sobre seguridad.

PASO 6

Desarrollo de contenidos

El contenido debe ser adaptado al caso único de cada organización, así como al sector en el que opera la organización. El programa debe centrarse en los temas que ayudarán a los usuarios a cambiar sus comportamientos. Algunos de los más comunes que se aplican a cualquier sector son la ingeniería social, el phishing y la seguridad móvil. Al desarrollar el contenido formativo, nos aseguramos de presentar algunos ejemplos claros del mundo real y mostrar el aspecto de un ataque a los usuarios.

PASO 7

Encontrar las herramientas correctas

Las presentaciones largas en PowerPoint son cosa del pasado, al menos en lo que se refiere al entrenamiento de concienciación. Tener a los empleados en sus asientos durante 45 minutos, escuchando a alguien hablar todo el tiempo, no crea una audiencia comprometida que retendrá el material. Los mejores programas evitan este problema utilizando una variedad de métodos de entrega, desde vídeo hasta módulos interactivos en línea, ludificación y ataques de phishing simulados. Es una buena idea impartir la formación a través de varios métodos diferentes. Las listas de correo electrónico son una forma fácil de enviar contenido. También proporcionamos contenido en sitios web externos o en la intranet.

PASO 8

Programación e impartición de la formación

La mayoría de las empresas comienzan con un programa formativo anual, y la formación específica para los nuevos empleados es el mínimo requerido. Un programa de concienciación exitoso no es una actividad de una sola vez, ni es una actividad de una vez al año. Necesita un programa regular y continuo que incluya diferentes tipos de actividades que se realizan a intervalos apropiados, algunas pueden ser mensuales, otras trimestrales o anuales. El contenido debe ser variado y relevante a las amenazas estacionales cuando corresponda. Por ejemplo, las tarjetas electrónicas pueden ser un clic tentador en torno al Día de San Valentín, así que asegúrese de que su personal sepa qué signos sospechosos debe buscar.

PASO 9

Comprobación de la eficacia de la formación

Cuando pone en marcha un nuevo sistema de seguridad, siempre quiere probarlo para asegurarse de que está funcionando correctamente; debería pensar en la formación de concienciación de seguridad de la misma manera. Es posible que desee incluir preguntas relevantes como parte del contenido de su formación. Terminar cada sección con una prueba es una buena manera de determinar si su personal ha aprendido la información clave. Por ejemplo, podría considerar enviar un correo electrónico falso de phishing unas semanas después de su entrenamiento para ver quién cae víctima.

PASO 10

Seguimiento y actuación en consecuencia

Es importante poner a prueba el impacto de su formación, pero también es recomendable realizar un seguimiento de quién completa la formación que les ha envido y cuánto tiempo invierten en ella; a continuación, mida el impacto que tiene en incidentes de seguridad reales. Si las personas no completan la formación o no aprueban los exámenes, entonces necesitan que se les envíe formación adicional, y los fracasos repetidos deberían desencadenar una reunión cara a cara. Si su programa es realmente efectivo, entonces debería ver una disminución en el número de incidentes de seguridad. Si no ve una correlación allí, entonces puede que tenga que revisar sus materiales formativos y modificar su enfoque. Cuando surgen nuevas amenazas, debe estar preparado para trabajar en ellas y actualizar su formación de forma continua. Entrene adecuadamente a su personal y equípelo con el conocimiento que necesita; solo entonces verá una mejora significativa en su seguridad cibernética general.

PASO 11

¡Comencemos!

Estaremos encantados para asesorarle sobre los servicios más adecuados. Póngase en contacto con nosotros a través del siguiente formulario o llámenos al +1 512-917-9180 (EE.UU.) o al +41 44 557 19 37 (Europa).

¿Tiene alguna pregunta? ¿Quiere saber más sobre LUCY? Envíenos un mensaje y nos pondremos en contacto con usted.

¿Le interesan
nuestros
servicios?