{"id":2912,"date":"2022-02-28T12:56:33","date_gmt":"2022-02-28T11:56:33","guid":{"rendered":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/?p=2912"},"modified":"2022-03-01T09:19:46","modified_gmt":"2022-03-01T08:19:46","slug":"microsoft-defender-for-office-365-mejor-con-simulador-de-ataques","status":"publish","type":"post","link":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/","title":{"rendered":"Microsoft Defender for Office 365: mejor con Simulador de ataques"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2923\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg\" alt=\"\" width=\"597\" height=\"430\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg 597w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea-300x216.jpg 300w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><\/p>\n<p><span data-contrast=\"auto\">Comencemos con una definici\u00f3n: Amenaza es <\/span><span data-contrast=\"auto\">toda acci\u00f3n que aprovecha una vulnerabilidad para atentar contra la seguridad y causar da\u00f1os o perjuicios sobre una organizaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><!--more--><\/p>\n<p><span data-contrast=\"auto\">Seg\u00fan ENISA, la agencia europea de ciberseguridad, las principales brechas de seguridad observadas para el a\u00f1o 2021* fueron:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Ransomware<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Malware\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Criptojacking\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Amenazas relacionadas con el correo<\/span><\/b> <b><span data-contrast=\"none\">electr\u00f3nico<\/span><\/b><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Amenazas contra los datos\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Amenazas contra la disponibilidad y la integridad\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Desinformaci\u00f3n &#8211; informaci\u00f3n err\u00f3nea\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Amenazas no maliciosas\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Ataques a la cadena de suministro (supply-chain attacks)<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">* <\/span><a href=\"https:\/\/www.enisa.europa.eu\/topics\/threat-risk-management\/threats-and-trends\"><span data-contrast=\"none\">Threat Landscape \u2014 ENISA (europa.eu)<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">De \u00e9stas, casi todas (si no todas), tienen un punto en com\u00fan: conseguir enga\u00f1arnos y encontrar la vulnerabilidad para introducirse en nuestra organizaci\u00f3n. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2913\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen1.png\" alt=\"\" width=\"406\" height=\"317\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen1.png 406w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen1-300x234.png 300w\" sizes=\"auto, (max-width: 406px) 100vw, 406px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">A d\u00eda de hoy, los usuarios nos hemos vuelto el <\/span><span data-contrast=\"auto\">primer objetivo en los ciberataques<\/span><span data-contrast=\"auto\">, la brecha llamada \u2018Amenazas relacionadas con el correo electr\u00f3nico\u2019 siempre est\u00e1 en esta lista \u00bfY qu\u00e9 significa esto? Principalmente, que debemos de poner m\u00e1s foco en capacitarnos para conseguir distinguir correctamente una amenaza, de una informaci\u00f3n leg\u00edtima.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pero no es tan f\u00e1cil. Hoy en d\u00eda los correos electr\u00f3nicos con ingenier\u00eda social est\u00e1n cada vez m\u00e1s trabajados, m\u00e1s dirigidos y son m\u00e1s da\u00f1inos, por lo que se hace indispensable el capacitar a esa primera l\u00ednea de defensa que existe en todas las organizaciones, y que somos los usuarios. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Recibir un email con ransomware, un malware que derive en alg\u00fan malware o en miner\u00eda de criptomonedas, un email con una url que nos env\u00ede a un sitio malicioso suplantado que comprometa nuestras credenciales y d\u00e9 acceso a nuestros datos\u2026 multitud de vulnerabilidades donde el phishing por correo electr\u00f3nico, compartir adjuntos maliciosos y URLs no leg\u00edtimas\u2026etc. pueden comprometer gravemente a nuestra organizaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seg\u00fan ENISA, los correos electr\u00f3nicos de phishing son la <\/span><span data-contrast=\"auto\">fuente principal de ataque<\/span><span data-contrast=\"auto\"> en una infecci\u00f3n por ransomware. Adem\u00e1s, han aumentado los ataques denominados <\/span><a href=\"https:\/\/pulse.microsoft.com\/es-es\/work-productivity-es-es\/na\/fa1-business-email-compromise-que-es-y-como-evitarlo\/\"><span data-contrast=\"none\">Business E-mail Compromise (BEC)<\/span><\/a><span data-contrast=\"auto\"> o estafa por correo electr\u00f3nico, creciendo en sofisticaci\u00f3n y volvi\u00e9ndose m\u00e1s selectivos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2914\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen2.png\" alt=\"\" width=\"606\" height=\"298\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen2.png 606w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen2-300x148.png 300w\" sizes=\"auto, (max-width: 606px) 100vw, 606px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Los ataques basados en la identidad aumentan un 300% a\u00f1o tras a\u00f1o. Esto se debe a que la identidad es la clave para acceder al patrimonio digital de activos de las empresas (archivos, bases de datos, informaci\u00f3n confidencial\u2026.etc.). Los ciberdelincuentes lo saben, y por eso se centran en gran medida en intentar robar nuestras credenciales<\/span><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A\u00fan estando en posesi\u00f3n de una buena tecnolog\u00eda de protecci\u00f3n que detenga la mayor\u00eda de estos ataques antes de que lleguen a la bandeja de entrada del usuario, siempre ser\u00e1 necesario<strong> capacitar a las personas<\/strong> para que identifiquen y se defiendan de ellos, tanto a nivel empresarial como personal.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"_%C2%BFComo_defendernos_de_los_ciberataques\"><\/span><strong>\u00a0\u00bfC\u00f3mo defendernos de los ciberataques?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h2><span class=\"ez-toc-section\" id=\"MDO_Entrenamiento_de_simulacion_de_ataques\"><\/span>MDO. Entrenamiento de simulaci\u00f3n de ataques.<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Microsoft 365 cuenta dentro de su familia con<strong> Microsoft 365 Defender<\/strong> una sencilla pero potente herramienta para cumplir varios objetivos de protecci\u00f3n: <span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Darnos <\/span><b><span data-contrast=\"auto\">visibilidad<\/span><\/b><span data-contrast=\"auto\"> del estado de madurez en la que se encuentran los usuarios de una organizaci\u00f3n en cuanto al descubrimiento de un correo malicioso o de uno legitimo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Capacitar<\/span><\/b><span data-contrast=\"auto\"> y empoderar a los usuarios para ayudarles a reconocer un email con ingenier\u00eda social y evitar as\u00ed ser enga\u00f1ados y fortalecer esa primera capa defensiva de la organizaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Ser capaces de <\/span><b><span data-contrast=\"auto\">identificar<\/span><\/b><span data-contrast=\"auto\"> las brechas de seguridad y saber d\u00f3nde tengo que poner m\u00e1s foco de seguridad.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">El uso de una herramienta potente para estar <\/span><b><span data-contrast=\"auto\">prevenidos<\/span><\/b><span data-contrast=\"auto\"> ante un posible ataque real de ingenier\u00eda social.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2915\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen3.png\" alt=\"\" width=\"709\" height=\"379\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen3.png 709w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen3-300x160.png 300w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen3-610x326.png 610w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"auto\">Esta herramienta se llama: <\/span><b><span data-contrast=\"auto\">Attack simulator training o Entrenamiento de simulaci\u00f3n de ataque<\/span><\/b><span data-contrast=\"auto\">, herramienta que forma parte de Microsoft Defender for Office 365.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2916 \" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Atack-simulator.png\" alt=\"\" width=\"581\" height=\"401\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Atack-simulator.png 425w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Atack-simulator-300x207.png 300w\" sizes=\"auto, (max-width: 581px) 100vw, 581px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Simulador de ataques, nos va a permitir ejecutar de forma interna en nuestra organizaci\u00f3n, distintas campa\u00f1as de phishing iguales que las reales pero sin carga maliciosa, para probar con precisi\u00f3n la vulnerabilidad de la organizaci\u00f3n y el nivel de madurez en cuanto a ciberseguridad que tienen los usuarios. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0E<\/span><span data-contrast=\"auto\">sta herramienta consta de partes automatizadas y partes manuales:\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">El lanzamiento de la campa\u00f1a de simulaci\u00f3n puede programarse, y as\u00ed ejecutarse en cualquier horario, tantas veces se necesite y hacer hincapi\u00e9 en los usuarios que son m\u00e1s vulnerables. Tambi\u00e9n los informes con los resultados de la campa\u00f1a son partes automatizadas que podemos consultar en cualquier momento y exportar (veremos un ejemplo m\u00e1s adelante).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Podemos disponer de una gran cantidad de plantillas de phishing o \u2018cargas \u00fatiles\u2019\u00a0 creadas en m\u00e1s de 10 idiomas: ruso, japon\u00e9s, ingl\u00e9s, espa\u00f1ol, franc\u00e9s, italiano, noruego\u2026etc. con una gran cantidad t\u00e9cnicas de ingenier\u00eda social a elegir.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tecnicas_de_ingenieria_social\"><\/span>T\u00e9cnicas de ingenier\u00eda social<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Simulador de ataques. Proporciona cinco t\u00e9cnicas diferentes para usarlas en nuestras campa\u00f1a de simulaci\u00f3n de ataque:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ol>\n<li><span data-contrast=\"auto\"><strong>Cosecha de credenciales o robo de credenciales<\/strong>.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"auto\">Un actor malintencionado nos enviar\u00eda un mensaje con una direcci\u00f3n URL. Cuando el objetivo hace clic en la direcci\u00f3n URL es redirigido a un sitio web fraudulento que solicita mediante enga\u00f1os que el usuario introduzca sus credenciales de inicio de sesi\u00f3n.<\/span><\/li>\n<li>\u00a0<strong>Datos adjuntos de malware (Malware attachment)<\/strong>. <span data-contrast=\"auto\">T\u00e9cnica donde se simula un mensaje con datos adjuntos. Cuando el objetivo abre el archivo adjunto que contiene alg\u00fan c\u00f3digo arbitrario como una macro y al ejecutarse ayudar\u00e1 de alguna forma al atacante a instalar c\u00f3digo malicioso en el dispositivo del objetivo. Si fuera real, tendr\u00edamos un problema de seguridad en la organizaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li><strong>V\u00ednculo en datos adjunto (Link in attachment).\u00a0<\/strong><span data-contrast=\"auto\">Se trata de una t\u00e9cnica \u2018h\u00edbrida\u2019 entre cosecha de credenciales y datos adjuntos de malware. Aqu\u00ed el objetivo es que, en un correo electr\u00f3nico se adjunte un archivo con una direcci\u00f3n URL en la que al usuario, al hacer clic, se le soliciten credenciales de acceso. Esta t\u00e9cnica tiene una triple funci\u00f3n: ver la madurez tanto a nivel confianza en el adjunto, como confianza que tiene el usuario en hacer clic en el link y confianza en introducir sus credenciales de acceso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li><strong>V\u00ednculo a malware.<\/strong><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"auto\">Esta t\u00e9cnica incluir\u00e1 una direcci\u00f3n URL en alguna parte del mensaje (normalmente un bot\u00f3n) el cual har\u00e1 que el objetivo se descargue y abra de forma autom\u00e1tica un archivo generalmente con malware. En esta simulaci\u00f3n se descargar\u00e1 una plantilla informativa de la campa\u00f1a.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>URL maliciosa (Drive-by-URL).<\/strong><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"auto\">Esta \u00faltima t\u00e9cnica incluye una URL hacia un sitio malicioso emulado, donde al hacer clic en el enlace el sitio web intentar\u00eda ejecutar un c\u00f3digo malicioso para recopilar informaci\u00f3n sobre el objetivo o implementar un C\u00f3digo malicioso en el dispositivo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Cargas_utiles_o_Cargas\"><\/span><span data-contrast=\"none\">Cargas \u00fatiles o Cargas<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Las cargas \u00fatiles son plantillas precargadas en la consola de simulador de ataques, las cuales emulan el mensaje de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estas plantillas las podemos usar tal y como vienen, o podemos personalizarlas. Tambi\u00e9n podremos crear nuestras propias plantillas, algo que con creatividad y ma\u00f1a nos puede quedar una campa\u00f1a mucho mas dirigida hacia nuestros objetivos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Actualmente hay disponibles m\u00e1s de 200 plantillas, las cuales usan distintas t\u00e9cnicas de ingenier\u00eda social (1 de las 5 que hemos comentado), creadas en idiomas como: ingl\u00e9s, japones, portugu\u00e9s, alem\u00e1n, espa\u00f1ol, franc\u00e9s, coreano, fin\u00e9s, italiano, neerland\u00e9s, noruego, ruso y chino.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2917\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Entrenamiento-simulacion-ataque.png\" alt=\"\" width=\"596\" height=\"456\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Entrenamiento-simulacion-ataque.png 472w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Entrenamiento-simulacion-ataque-300x229.png 300w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Vamos a ver algunos ejemplos de plantilla de carga \u00fatil:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">T\u00e9cnica \u2018vinculo a malware\u2019 en ingl\u00e9s:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2918\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/tecnica-vbinculo-a-imagen.png\" alt=\"\" width=\"340\" height=\"379\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/tecnica-vbinculo-a-imagen.png 340w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/tecnica-vbinculo-a-imagen-269x300.png 269w\" sizes=\"auto, (max-width: 340px) 100vw, 340px\" \/><\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">T\u00e9cnica \u2018cosecha de credenciales\u2019 en espa\u00f1ol:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2919\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen7.png\" alt=\"\" width=\"439\" height=\"246\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen7.png 439w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Imagen7-300x168.png 300w\" sizes=\"auto, (max-width: 439px) 100vw, 439px\" \/><\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">T\u00e9cnica \u2018adjunto con malware\u2019 en alem\u00e1n:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2920\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/malwarte-aleman.png\" alt=\"\" width=\"591\" height=\"314\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/malwarte-aleman.png 591w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/malwarte-aleman-300x159.png 300w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Todas estas cargas \u00fatiles son totalmente modificables, pudiendo usar cualquiera de ellas y traducirla o adaptarla a nuestras necesidades de ataque, por ejemplo usar nuestro proveedor de internet o banco.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"_%C2%BFCreamos_una_campana_de_simulacion\"><\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"none\">\u00bfCreamos una campa\u00f1a de simulaci\u00f3n?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Una de las t\u00e9cnicas mas simples y donde podemos obtener mayores resultados es usar una carga \u00fatil de \u2018cosecha de credenciales\u2019, bien a trav\u00e9s de t\u00e9cnicas de \u2018vincular en datos adjuntos\u2019 o \u2018cosecha de credenciales\u2019.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En este ejemplo vamos a crear una campa\u00f1a de simulaci\u00f3n utilizando la t\u00e9cnica de \u2018vincular en datos adjuntos\u2019 ya que es una de las mas completas.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p aria-level=\"2\"><strong>\u00a0Paso 1. Seleccionar la Carga \u00fatil a usar\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Podemos comenzar filtrando el tipo de carga \u00fatil que queremos usar por ejemplo, marcamos la opci\u00f3n de idioma en espa\u00f1ol:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2921\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Paso-1.png\" alt=\"\" width=\"709\" height=\"297\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Paso-1.png 709w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Paso-1-300x126.png 300w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Paso-1-610x256.png 610w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">El resultado nos mostrar\u00e1 las plantillas disponibles con temas muy dispares: dominio caducado, factura sin pagar, test de satisfacci\u00f3n\u2026etc.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"auto\">Pero vamos a usar una plantilla que est\u00e9 \u2018de actualidad\u2019, por ejemplo algo relacionado con COVID19. Seleccionamos \u2018evento actual\u2019.<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2924\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/paso-2.png\" alt=\"\" width=\"576\" height=\"552\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/paso-2.png 576w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/paso-2-300x288.png 300w\" sizes=\"auto, (max-width: 576px) 100vw, 576px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Y examinamos la plantilla llamada \u2018Sale of FFP2 masks\u2019 la cual es un anuncio con las mascarillas m\u00e1s baratas del mercado. Aunque quiz\u00e1 uno de los problemas que aqu\u00ed nos encontramos es que est\u00e1 en franc\u00e9s. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2925\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/anuncio-malicioso.png\" alt=\"\" width=\"335\" height=\"338\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/anuncio-malicioso.png 335w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/anuncio-malicioso-297x300.png 297w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/anuncio-malicioso-150x150.png 150w\" sizes=\"auto, (max-width: 335px) 100vw, 335px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">\u2026No hay problema la podemos copiar y traducir, generando as\u00ed una carga \u00fatil nueva usando la misma plantilla:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La copiamos<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2926\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/copiar-carga.png\" alt=\"\" width=\"313\" height=\"156\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/copiar-carga.png 313w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/copiar-carga-300x150.png 300w\" sizes=\"auto, (max-width: 313px) 100vw, 313px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Y vamos traduciendo todo lo que vamos necesario:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2927\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Nombre-de-la-carga.png\" alt=\"\" width=\"457\" height=\"248\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Nombre-de-la-carga.png 457w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Nombre-de-la-carga-300x163.png 300w\" sizes=\"auto, (max-width: 457px) 100vw, 457px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Y el contenido de la carga \u00fatil. Aqu\u00ed podemos cambiar casi todas las opciones: nombre remitente, correo electr\u00f3nico (podemos usar uno que se asemeje a uno real pero modificando alguna letra), etc.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2928\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Configurar-carga.png\" alt=\"\" width=\"573\" height=\"294\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Configurar-carga.png 573w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Configurar-carga-300x154.png 300w\" sizes=\"auto, (max-width: 573px) 100vw, 573px\" \/><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Ahora cambiamos el idioma a \u2018espa\u00f1ol\u2019 y modificamos un poco el texto del mensaje. Seguimos con la carga \u00fatil:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2929\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/carga-util.png\" alt=\"\" width=\"415\" height=\"492\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/carga-util.png 415w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/carga-util-253x300.png 253w\" sizes=\"auto, (max-width: 415px) 100vw, 415px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En la siguiente configuraci\u00f3n \u2018Agregar indicadores\u2019 podemos a\u00f1adir indicadores de compromiso donde el destinatario del phishing deb\u00eda de haberse fijado para descubrir el enga\u00f1o. Podemos a\u00f1adir todos los que queramos, por ejemplo indicarle que se deber\u00eda de haber fijado en la urgencia del texto, en la direcci\u00f3n del remitente, en las faltas gramaticales, en la URL a la que le env\u00eda al hacer clic, en logos antiguos\u2026etc.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2930\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Agregar-indicadores.png\" alt=\"\" width=\"419\" height=\"322\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Agregar-indicadores.png 419w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Agregar-indicadores-300x231.png 300w\" sizes=\"auto, (max-width: 419px) 100vw, 419px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Una vez hemos llegado a la revisi\u00f3n de la carga \u00fatil, podemos echar un vistazo a c\u00f3mo ver\u00eda el usuario los indicadores de compromiso para ayudarle a identificar este tipo de phishing si vuelve a recibirlo en su correo:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2931\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/vista-previa.png\" alt=\"\" width=\"571\" height=\"423\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/vista-previa.png 571w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/vista-previa-300x222.png 300w\" sizes=\"auto, (max-width: 571px) 100vw, 571px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Guardamos la nueva plantilla y continuamos con la creaci\u00f3n de la nueva campa\u00f1a.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2932\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/carga-creada.png\" alt=\"\" width=\"372\" height=\"137\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/carga-creada.png 372w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/carga-creada-300x110.png 300w\" sizes=\"auto, (max-width: 372px) 100vw, 372px\" \/><\/span><\/p>\n<p aria-level=\"2\"><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p aria-level=\"2\"><strong>Paso2. Crear la campa\u00f1a de simulaci\u00f3n\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Ahora nos iremos a la secci\u00f3n de \u2018simulaciones\u2019 e iniciamos una nueva simulaci\u00f3n:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2933\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion-ataque-entrenamiento.png\" alt=\"\" width=\"310\" height=\"237\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion-ataque-entrenamiento.png 310w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion-ataque-entrenamiento-300x229.png 300w\" sizes=\"auto, (max-width: 310px) 100vw, 310px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>1.<\/strong>Seleccionamos la t\u00e9cnica de ingenier\u00eda social a la que corresponde la plantilla que acabamos de crear \u2018Cosecha de credenciales\u2019, le damos un nombre a nuestra campa\u00f1a y seleccionamos la carga \u00fatil:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2934\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/seleccionar-tecnica.png\" alt=\"\" width=\"411\" height=\"266\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/seleccionar-tecnica.png 411w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/seleccionar-tecnica-300x194.png 300w\" sizes=\"auto, (max-width: 411px) 100vw, 411px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2935\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion.png\" alt=\"\" width=\"709\" height=\"284\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion.png 709w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion-300x120.png 300w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/simulacion-610x244.png 610w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>2.<\/strong> Ahora tenemos que seleccionar nuestros usuarios destino de la campa\u00f1a. La selecci\u00f3n de usuarios y grupos se integra con Azure Active Directory por lo que crear objetivos de campa\u00f1a es muy sencillo. Podemos a\u00f1adir a todos los usuarios de la organizaci\u00f3n:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2936\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuarios-destino.png\" alt=\"\" width=\"451\" height=\"164\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuarios-destino.png 451w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuarios-destino-300x109.png 300w\" sizes=\"auto, (max-width: 451px) 100vw, 451px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">O seleccionar a un pu\u00f1ado de ellos bajo alg\u00fan condicional: Que pertenecen al departamento financiero, que ya han participado en otras campa\u00f1as y han reincidido en el enga\u00f1o, filtrados por ciudad\u2026etc.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2937\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuarios-destino-2.png\" alt=\"\" width=\"543\" height=\"443\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuarios-destino-2.png 543w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuarios-destino-2-300x245.png 300w\" sizes=\"auto, (max-width: 543px) 100vw, 543px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En este ejemplo, vamos a seleccionar a \u2018todos los usuarios de mi organizaci\u00f3n\u2019<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>3.<\/strong> El siguiente men\u00fa es muy interesante ya que podremos seleccionar v\u00eddeos o peque\u00f1os tips de entre 3 y 7 minutos de duraci\u00f3n que los usuarios pueden recibir y realizar si han \u2018picado\u2019 en la trampa del phishing o simplemente por ser objetivo de la campa\u00f1a.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Podemos dejar que Microsoft env\u00ede el entrenamiento que sea mas apropiado seg\u00fan el tema que de la carga \u00fatil o podremos seleccionar nosotros el entrenamiento que queramos dentro de un amplio cat\u00e1logo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559685&quot;:709,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:1}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><span data-contrast=\"auto\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2938\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/paso-3.png\" alt=\"\" width=\"244\" height=\"208\" \/><br \/>\nPor ejemplo, el entrenamiento sobre \u2018ciberestafa\u2019 mostrar\u00eda un v\u00eddeo de unos 7 min al usuario capacit\u00e1ndolo para reconocer un phishing:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span>\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2939\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/video-ciberestafa.png\" alt=\"\" width=\"554\" height=\"311\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/video-ciberestafa.png 554w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/video-ciberestafa-300x168.png 300w\" sizes=\"auto, (max-width: 554px) 100vw, 554px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Seleccionamos los entrenamientos que queremos que nuestros usuarios realicen y cu\u00e1ndo queremos que se le active el tiempo de entrenamiento: si a todos los usuarios que pertenecen a la campa\u00f1a, o si el usuario ha hecho clic en la carga \u00fatil o si est\u00e1 en peligro porque ha introducido sus credenciales.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2940\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/asignacion-entrenamiento.png\" alt=\"\" width=\"529\" height=\"292\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/asignacion-entrenamiento.png 529w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/asignacion-entrenamiento-300x166.png 300w\" sizes=\"auto, (max-width: 529px) 100vw, 529px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>4<\/strong>. En la p\u00e1gina de aterrizaje podremos seleccionar la pagina que el usuario ver\u00e1 al hacer clic en el enlace malicioso que contiene el correo simulado de phishing. Podremos seleccionar hasta 5 dise\u00f1os distintos:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2941\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/pagina-aterrizaje.png\" alt=\"\" width=\"444\" height=\"326\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/pagina-aterrizaje.png 444w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/pagina-aterrizaje-300x220.png 300w\" sizes=\"auto, (max-width: 444px) 100vw, 444px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Incluso podemos personalizar esta p\u00e1gina y hacerla m\u00e1s reconocible y amigable incluyendo nuestro logo. Por \u00faltimo, podremos activar\/desactivar que el usuario pueda aprender d\u00f3nde deber\u00eda de haberse fijado en el mensaje para reconocer el phishing. (recomiendo activar esta \u00faltima opci\u00f3n)<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2942\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/agregar-indicadores-2.png\" alt=\"\" width=\"495\" height=\"184\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/agregar-indicadores-2.png 495w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/agregar-indicadores-2-300x112.png 300w\" sizes=\"auto, (max-width: 495px) 100vw, 495px\" \/><\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>5.<\/strong> La \u00faltima configuraci\u00f3n de nuestra campa\u00f1a nos permite a\u00f1adir un mensaje de agradecimiento al usuario que ha descubierto el phishing y ha usado el complemento de \u2018informar de mensaje\u2019 de Outlook. Complemento que notifica tanto a la organizaci\u00f3n como a Microsoft de un posible nuevo caso de phishing o un phishing no bloqueado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2943\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuario-final.png\" alt=\"\" width=\"709\" height=\"241\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuario-final.png 709w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuario-final-300x102.png 300w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/usuario-final-610x207.png 610w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>6<\/strong>. Y finalizar, indicando el arranque y duraci\u00f3n de la campa\u00f1a. Existen distintas opciones: o comenzar inmediatamente despu\u00e9s de guardar la campa\u00f1a o con una programaci\u00f3n de inicio y final de la misma (m\u00ednimo 2 d\u00edas).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2944\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/detalles-inicio.png\" alt=\"\" width=\"413\" height=\"270\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/detalles-inicio.png 413w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/detalles-inicio-300x196.png 300w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFComo_participan_en_la_campana_nuestros_usuarios\"><\/span><span data-contrast=\"none\">\u00bfC\u00f3mo participan en la campa\u00f1a nuestros usuarios?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Las personas objetivo de las campa\u00f1as recibir\u00e1n en su bandeja de entrada los mensajes de correo que hemos preparado con phishing simulado imitando a un ataque de phishing real.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-contrast=\"auto\">El proceso\u00a0 ser\u00eda algo as\u00ed:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li><span data-contrast=\"auto\">Reciben el correo y seg\u00fan su madurez en phishing, deciden si hacen caso de lo que se les indica, no hacen nada o informan del mensaje a trav\u00e9s del complemento de Outlook:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2945\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/mail-enganoso.png\" alt=\"\" width=\"709\" height=\"510\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/mail-enganoso.png 709w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/mail-enganoso-300x216.png 300w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/mail-enganoso-610x439.png 610w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Este correo de phishing trata de robar las credenciales del usuario, con lo que al hacer clic en alguna parte del mensaje mostrar\u00e1 la siguiente ventana:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2946\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/sign-in.png\" alt=\"\" width=\"344\" height=\"289\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/sign-in.png 344w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/sign-in-300x252.png 300w\" sizes=\"auto, (max-width: 344px) 100vw, 344px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">En este punto, el usuario se ten\u00eda que haber dado cuenta, tanto de que la direcci\u00f3n url no es la esperada, como que no sale el logo de la organizaci\u00f3n, ni el tema de Microsoft 365 es el corporativo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Nota<\/span><\/b><span data-contrast=\"auto\">: \u00c9stas credenciales no se almacenan en ning\u00fan sitio. El simulador de ataques de Microsoft est\u00e1 en posesi\u00f3n de distintos dominios (como es este caso <\/span><a href=\"https:\/\/www.attemplate.com\/\"><span data-contrast=\"none\">https:\/\/www.attemplate.com\/<\/span><\/a><span data-contrast=\"auto\">) que son usados para esta herramienta, pero no almacena ning\u00fan dato confidencial.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tras introducir las credenciales, el usuario acceder\u00e1 a una web donde se le indica que ha sido objeto de una campa\u00f1a de phishing y que ten\u00eda que haberse fijado en los distintos indicadores de compromiso que hemos configurado:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2947\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/nota-equipo-de-seguridad.png\" alt=\"\" width=\"455\" height=\"434\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/nota-equipo-de-seguridad.png 455w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/nota-equipo-de-seguridad-300x286.png 300w\" sizes=\"auto, (max-width: 455px) 100vw, 455px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Al ser un destinatario o usuario en riesgo, se han activado las p\u00edldoras de formaci\u00f3n que hemos configurado en la campa\u00f1a. Puede acceder a ellas desde esta \u2018landing page\u2019 al final de la misma:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2948\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/ir-a-formacion.png\" alt=\"\" width=\"436\" height=\"80\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/ir-a-formacion.png 436w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/ir-a-formacion-300x55.png 300w\" sizes=\"auto, (max-width: 436px) 100vw, 436px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">O bien desde su bandeja de entrada, donde le aparecer\u00e1 una notificaci\u00f3n de formaci\u00f3n. \u00a1Ojo! Por ahora, este correo electr\u00f3nico s\u00f3lo est\u00e1 en ingl\u00e9s, con lo que muchos usuarios pueden llegar a pensar que se trata de un nuevo phishing y no realizan la formaci\u00f3n. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2949\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/bandeja-entrada.png\" alt=\"\" width=\"402\" height=\"399\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/bandeja-entrada.png 402w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/bandeja-entrada-300x298.png 300w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/bandeja-entrada-150x150.png 150w\" sizes=\"auto, (max-width: 402px) 100vw, 402px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Es interesante conocer los usuarios que est\u00e1n en riesgo y no han realizado las p\u00edldoras formativas y enviarles la url de forma manual.: h<\/span><span data-contrast=\"auto\">ttps:\/\/security.microsoft.com\/trainingassignments<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ver_resultados\"><\/span><span data-contrast=\"none\">Ver resultados<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Una vez que ha pasado los d\u00edas configurados en la campa\u00f1a, podemos comenzar a ver los resultados y podemos crear un informe de situaci\u00f3n en cuanto al nivel de madurez que tienen nuestros usuarios a la hora de\u00a0 diferenciar un correo leg\u00edtimo de uno malicioso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2950\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/resultados.png\" alt=\"\" width=\"545\" height=\"180\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/resultados.png 545w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/resultados-300x99.png 300w\" sizes=\"auto, (max-width: 545px) 100vw, 545px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Para ir viendo los resultados, solo hacemos clic en nuestra campa\u00f1a o seleccionamos \u2018ver informe\u2019.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En el panel de informaci\u00f3n vemos distintos datos como: el estado de la campa\u00f1a (si est\u00e1 activa o ya completada), los usuarios a los que va dirigida, los usuarios en riesgo, las cargas \u00fatiles usadas, un primer vistazo a c\u00f3mo han interactuado los objetivos con los correos que han recibido\u2026etc.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2951\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/panel-de-informacion.png\" alt=\"\" width=\"494\" height=\"254\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/panel-de-informacion.png 494w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/panel-de-informacion-300x154.png 300w\" sizes=\"auto, (max-width: 494px) 100vw, 494px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\">Para m\u00e1s informaci\u00f3n, podemos hacer clic en \u2018ver usuarios\u2019, donde tendremos un recopilatorio completo de todo lo que han hecho los usuarios con el correo phishing. Adem\u00e1s, podemos descargarlo en .CSV para poder tratar los datos como queramos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por ejemplo, aqu\u00ed \u2018Adele Vance\u2019 est\u00e1 en peligro, ya que ha proporcionado credenciales pasando por hacer clic en la url. Adem\u00e1s, se le han asignado 3 formaciones de los cuales ha realizado 1 y aun le faltan 2.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2952\" src=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/adele-riesgo.png\" alt=\"\" width=\"424\" height=\"287\" srcset=\"https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/adele-riesgo.png 424w, https:\/\/encaminablogs.wpenginepowered.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/adele-riesgo-300x203.png 300w\" sizes=\"auto, (max-width: 424px) 100vw, 424px\" \/><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span><span data-contrast=\"none\">Conclusi\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Los ataques de phishing se han vuelto mucho m\u00e1s frecuentes desde el inicio de la pandemia. Por lo tanto, es importante que las organizaciones mantengan a sus empleados capacitados frente a posibles ataques cibern\u00e9ticos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La capacitaci\u00f3n en simulaci\u00f3n de ataques proporciona una forma sencilla y f\u00e1cilmente gestionable, para que las organizaciones establezcan simulacros y controles de seguridad;\u00a0 conozcan el estado de madurez de sus empleados sobre estos ataques y les capaciten para que no sean v\u00edctimas de tales ataques en el futuro.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content --><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-center counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#_%C2%BFComo_defendernos_de_los_ciberataques\" >\u00a0\u00bfC\u00f3mo defendernos de los ciberataques?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#MDO_Entrenamiento_de_simulacion_de_ataques\" >MDO. Entrenamiento de simulaci\u00f3n de ataques.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#Tecnicas_de_ingenieria_social\" >T\u00e9cnicas de ingenier\u00eda social<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#Cargas_utiles_o_Cargas\" >Cargas \u00fatiles o Cargas\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#_%C2%BFCreamos_una_campana_de_simulacion\" >\u00a0\u00bfCreamos una campa\u00f1a de simulaci\u00f3n?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#%C2%BFComo_participan_en_la_campana_nuestros_usuarios\" >\u00bfC\u00f3mo participan en la campa\u00f1a nuestros usuarios?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#Ver_resultados\" >Ver resultados\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#Conclusion\" >Conclusi\u00f3n<\/a><\/li><\/ul><\/nav><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Comencemos con una definici\u00f3n: Amenaza es toda acci\u00f3n que aprovecha una vulnerabilidad para atentar contra la seguridad y causar da\u00f1os o perjuicios sobre una organizaci\u00f3n.\u00a0<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":196,"featured_media":2923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[],"class_list":["post-2912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v18.2.1 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Microsoft Defender for Office 365: mejor con Simulador de ataques | ENCAMINA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft Defender for Office 365: mejor con Simulador de ataques\" \/>\n<meta property=\"og:description\" content=\"Comencemos con una definici\u00f3n: Amenaza es toda acci\u00f3n que aprovecha una vulnerabilidad para atentar contra la seguridad y causar da\u00f1os o perjuicios sobre una organizaci\u00f3n.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/\" \/>\n<meta property=\"og:site_name\" content=\"Por una nube sostenible\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T11:56:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-01T08:19:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"597\" \/>\n\t<meta property=\"og:image:height\" content=\"430\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Beatriz Santos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Beatriz Santos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/\"},\"author\":{\"name\":\"Beatriz Santos\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/#\\\/schema\\\/person\\\/35c6806af0a23aecd8ff5b8ac4463185\"},\"headline\":\"Microsoft Defender for Office 365: mejor con Simulador de ataques\",\"datePublished\":\"2022-02-28T11:56:33+00:00\",\"dateModified\":\"2022-03-01T08:19:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/\"},\"wordCount\":2829,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/wp-content\\\/uploads\\\/sites\\\/19\\\/2022\\\/02\\\/Post-bea.jpg\",\"articleSection\":[\"seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/\",\"url\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/\",\"name\":\"Microsoft Defender for Office 365: mejor con Simulador de ataques | ENCAMINA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/wp-content\\\/uploads\\\/sites\\\/19\\\/2022\\\/02\\\/Post-bea.jpg\",\"datePublished\":\"2022-02-28T11:56:33+00:00\",\"dateModified\":\"2022-03-01T08:19:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/#\\\/schema\\\/person\\\/35c6806af0a23aecd8ff5b8ac4463185\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/wp-content\\\/uploads\\\/sites\\\/19\\\/2022\\\/02\\\/Post-bea.jpg\",\"contentUrl\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/wp-content\\\/uploads\\\/sites\\\/19\\\/2022\\\/02\\\/Post-bea.jpg\",\"width\":597,\"height\":430},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft Defender for Office 365: mejor con Simulador de ataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/#website\",\"url\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/\",\"name\":\"Por una nube sostenible\",\"description\":\"C\u00f3mo no romper los l\u00edmites, c\u00f3mo crear una buena arquitectura y c\u00f3mo hacer un buen mantenimiento\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/#\\\/schema\\\/person\\\/35c6806af0a23aecd8ff5b8ac4463185\",\"name\":\"Beatriz Santos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c929af2ef5b34f233c40fbd26bb1e5efa5053d2fc38e8314e936419b2d87bb12?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c929af2ef5b34f233c40fbd26bb1e5efa5053d2fc38e8314e936419b2d87bb12?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c929af2ef5b34f233c40fbd26bb1e5efa5053d2fc38e8314e936419b2d87bb12?s=96&d=mm&r=g\",\"caption\":\"Beatriz Santos\"},\"description\":\"Microsoft Cloud Engineer en ENCAMINA, certificada por Microsoft en tecnolog\u00edas Azure Security Engineer &amp; Administrator, Enterprise Administrator Expert, Cloud Security &amp; Compliance Specialis, MCSE en productividad, MCSE en correo electr\u00f3nico. Amplia experiencia en consultor\u00eda en gobernanza y despliegue de soluciones Cloud Microsoft y seguridad 365. M\u00e1ster en Ciberseguridad, an\u00e1lisis y gesti\u00f3n de la seguridad inform\u00e1tica en IEBS Business School. Disfrutando de la tecnolog\u00eda d\u00eda a d\u00eda y de ver c\u00f3mo los que me rodean, disfrutan de ella tambi\u00e9n.\",\"url\":\"https:\\\/\\\/blogs.encamina.com\\\/por-una-nube-sostenible\\\/author\\\/bsantos\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Microsoft Defender for Office 365: mejor con Simulador de ataques | ENCAMINA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/","og_locale":"es_ES","og_type":"article","og_title":"Microsoft Defender for Office 365: mejor con Simulador de ataques","og_description":"Comencemos con una definici\u00f3n: Amenaza es toda acci\u00f3n que aprovecha una vulnerabilidad para atentar contra la seguridad y causar da\u00f1os o perjuicios sobre una organizaci\u00f3n.\u00a0","og_url":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/","og_site_name":"Por una nube sostenible","article_published_time":"2022-02-28T11:56:33+00:00","article_modified_time":"2022-03-01T08:19:46+00:00","og_image":[{"width":597,"height":430,"url":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg","type":"image\/jpeg"}],"author":"Beatriz Santos","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Beatriz Santos","Tiempo de lectura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#article","isPartOf":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/"},"author":{"name":"Beatriz Santos","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/#\/schema\/person\/35c6806af0a23aecd8ff5b8ac4463185"},"headline":"Microsoft Defender for Office 365: mejor con Simulador de ataques","datePublished":"2022-02-28T11:56:33+00:00","dateModified":"2022-03-01T08:19:46+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/"},"wordCount":2829,"commentCount":0,"image":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg","articleSection":["seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/","url":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/","name":"Microsoft Defender for Office 365: mejor con Simulador de ataques | ENCAMINA","isPartOf":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#primaryimage"},"image":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg","datePublished":"2022-02-28T11:56:33+00:00","dateModified":"2022-03-01T08:19:46+00:00","author":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/#\/schema\/person\/35c6806af0a23aecd8ff5b8ac4463185"},"breadcrumb":{"@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#primaryimage","url":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg","contentUrl":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-content\/uploads\/sites\/19\/2022\/02\/Post-bea.jpg","width":597,"height":430},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/microsoft-defender-for-office-365-mejor-con-simulador-de-ataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/"},{"@type":"ListItem","position":2,"name":"Microsoft Defender for Office 365: mejor con Simulador de ataques"}]},{"@type":"WebSite","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/#website","url":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/","name":"Por una nube sostenible","description":"C\u00f3mo no romper los l\u00edmites, c\u00f3mo crear una buena arquitectura y c\u00f3mo hacer un buen mantenimiento","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/#\/schema\/person\/35c6806af0a23aecd8ff5b8ac4463185","name":"Beatriz Santos","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/c929af2ef5b34f233c40fbd26bb1e5efa5053d2fc38e8314e936419b2d87bb12?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c929af2ef5b34f233c40fbd26bb1e5efa5053d2fc38e8314e936419b2d87bb12?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c929af2ef5b34f233c40fbd26bb1e5efa5053d2fc38e8314e936419b2d87bb12?s=96&d=mm&r=g","caption":"Beatriz Santos"},"description":"Microsoft Cloud Engineer en ENCAMINA, certificada por Microsoft en tecnolog\u00edas Azure Security Engineer &amp; Administrator, Enterprise Administrator Expert, Cloud Security &amp; Compliance Specialis, MCSE en productividad, MCSE en correo electr\u00f3nico. Amplia experiencia en consultor\u00eda en gobernanza y despliegue de soluciones Cloud Microsoft y seguridad 365. M\u00e1ster en Ciberseguridad, an\u00e1lisis y gesti\u00f3n de la seguridad inform\u00e1tica en IEBS Business School. Disfrutando de la tecnolog\u00eda d\u00eda a d\u00eda y de ver c\u00f3mo los que me rodean, disfrutan de ella tambi\u00e9n.","url":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/author\/bsantos\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/posts\/2912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/users\/196"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/comments?post=2912"}],"version-history":[{"count":0,"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/posts\/2912\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/media\/2923"}],"wp:attachment":[{"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/media?parent=2912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/categories?post=2912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.encamina.com\/por-una-nube-sostenible\/wp-json\/wp\/v2\/tags?post=2912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}