This is the Trace Id: 10ca28f2f9778c65430841ca20326e21
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Azure Firewall Azure Web Application Firewall Azure DDoS Protection Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Aprendizaje y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Centro de soluciones empresariales Contacto con ventas Iniciar la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Informática cuántica Sostenibilidad Educación Automoción Servicios financieros Administraciones públicas Salud Fabricación Comercio al por menor Buscar un partner Convertirse en partner Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro para desarrolladores Documentación Eventos Licencias Microsoft Learn Microsoft Research Ver mapa del sitio

Entrenamiento de simulación de ataques

Tu gente es tu perímetro. Capacita a los empleados para defenderse de los ataques de phishing con aprendizajes dirigidos y simulaciones inteligentes.

Una persona mostrando datos en un ordenador portátil a dos compañeros de trabajo.

Una herramienta de reducción del riesgo del phishing

Implementa automáticamente un programa de entrenamiento para la concienciación sobre la seguridad y mide los cambios en el comportamiento.

Evaluar los riesgos

Mide el nivel básico de concienciación de sus usuarios sobre los ataques de suplantación de identidad.

Mejorar el comportamiento de los usuarios

Corrija los riesgos con la formación en concienciación sobre seguridad de Terranova Security, diseñada para cambiar el comportamiento.

Evaluar el progreso

Evalúe la mitigación del riesgo de suplantación de identidad en todos sus vectores de ingeniería social.

Un enfoque extenso sobre la seguridad

Proporcionar a tus empleados la concienciación y el aprendizaje es esencial en tu estrategia de seguridad general de Office 365.

A diagram highlighting awareness and training as part of a comprehensive approach.

Capacidades clave

Una lista de simulaciones en Entrenamiento de simulación de ataque en Microsoft 365 Defender.

Simulación inteligente

Detecta de forma precisa riesgos de phishing con correos electrónicos reales que es posible que los atacantes envíen a los empleados de tu organización. Automatiza la creación de simulaciones, la inclusión de la carga útil, la segmentación de usuarios, la programación y la limpieza.

Obtén más información sobre cómo crear y automatizar una simulación

Información general del panel sobre el Entrenamiento de simulación de ataque en Microsoft 365 Defender.

Informes: análisis y conclusiones

Consulta el estado de finalización del aprendizaje de tu organización y el estado de la simulación. Realiza un seguimiento del progreso de la organización según un porcentaje de peligro predicho por una línea base.

Obtén información sobre cómo usar la creación de informes

Una lista de los entrenamientos completados en Microsoft 365 Defender.

Aprendizaje para la concienciación sobre la seguridad

Explora una biblioteca enorme de cursos e información disponibles en más de 30 idiomas. Proporciona aprendizaje sobre phishing personalizado y segmentado según el rendimiento de simulaciones.

Volver a las pestañas

Recursos adicionales

Microsoft Tech Community

Lee información sobre los últimos lanzamientos de productos y novedades sobre el aprendizaje de simulación de ataques de mano de expertos de productos de Microsoft.

Blog de Seguridad de Microsoft

Descubre qué está haciendo Microsoft para ayudar a proteger tus aplicaciones de Office 365 contra la suplantación de identidad.

Instrucciones paso a paso

Obtén orientación sobre la creación de cargas útiles, el diseño y la implementación de simulaciones y el acceso a informes.

Resumen de soluciones

Obtén más información sobre las capacidades y las ventajas de usar el Aprendizaje de simulación de ataques en tu organización.


Seguir a Seguridad de Microsoft