Configuración del módulo de phishing
Debe ser administrador del buzón para sincronizar su buzón con la herramienta de simulación de phishing de Stoik. Si no es administrador, aparecerá un mensaje de error y no podrá continuar.
La simulación de phishing disponible en Stoïk Protect forma a los empleados de las empresas aseguradas mediante un enfoque de dos vertientes:
Se envían correos electrónicos de phishing falsos con frecuencia para entrenarlos a detectar mensajes fraudulentos.
Hay módulos de concienciación sobre las mejores prácticas en phishing disponibles. Todos los empleados que caen en uno de nuestros correos electrónicos de phishing falsos son redirigidos automáticamente a estos módulos.
Este entrenamiento basado en el aprendizaje práctico ha demostrado su eficacia: con la simulación de phishing de Stoïk, el 75 % de los empleados que caen la primera vez no vuelven a caer.
1. Sincronizar empleados
Ir a
Phishingen Stoïk ProtectHaga clic
Activar simulación de phishingElija cómo desea sincronizar a los empleados:
Google Workspace
Microsoft 365
Inicie sesión con una cuenta que tenga administrador del buzón privilegios
La sincronización de empleados es necesaria para ejecutar simulaciones de phishing.
2. Activar el envío de correos por API
Para garantizar que los correos de phishing se entreguen en las bandejas de entrada de los empleados y no se marquen como spam, Stoïk Protect envía los correos a través de su proveedor de correo usando APIs seguras:
API de Gmail para Google Workspace
API de Microsoft para Microsoft 365
Las simulaciones de phishing imitan intencionadamente ataques del mundo real. Sin la autorización de la API, algunos correos pueden ser bloqueados por los filtros de spam. Esta configuración garantiza la entrega fiable de los correos de phishing.
Configuración de Microsoft 365
Administrador de seguridad el rol es obligatorio para continuar.
Para Microsoft 365, la configuración es sencilla.
Cuando se le solicite en Stoïk Protect, inicie sesión con una cuenta de administrador de Microsoft 365
Revise los permisos solicitados
Haga clic
Aceptar
Una vez concedidos los permisos, la configuración de la API está completa.
Permisos de Microsoft 365
Se le redirige a una página de Microsoft que solicita acceso de lectura y escritura a los buzones de Outlook de sus empleados. Estos permisos permitirán configurar campañas de phishing con plantillas que realmente sean relevantes a posteriori. Aquí están los detalles de los permisos solicitados:
Leer todos los datos del registro de auditoría
Le permite leer todos los registros de auditoría de la organización con fines de investigación y supervisión.
Leer datos de registros de auditoría de todos los servicios
Permite que la aplicación lea los registros de auditoría de todos los servicios de Microsoft 365 para la detección de amenazas y el cumplimiento.
Leer y escribir correo en todos los buzones
Proporciona acceso completo de lectura/escritura a todos los mensajes en los buzones (utilizado para análisis, remediación o acciones sobre correos maliciosos).
Leer y escribir todas las configuraciones de buzón de usuario
Le permite modificar la configuración del buzón (reglas, firmas, reenvíos, etc.) para todos los usuarios.
Leer las políticas de acceso condicional de su organización
Permite que la aplicación lea la configuración de las políticas de acceso condicional para auditoría o análisis de postura de seguridad.
Leer todos los informes de uso
Proporciona acceso a informes de uso y actividad en toda la organización (análisis de Microsoft 365).
Leer metadatos y detalles de detección de todos los correos de su organización
Permite el acceso a los metadatos del correo (encabezados, detecciones, indicadores de amenazas) sin acceder al contenido de los mensajes.
Leer los perfiles completos de todos los usuarios
Proporciona acceso completo de lectura a los perfiles de usuario (nombre, puesto, atributos, etc.).
Leer y escribir todos los métodos de autenticación de los usuarios
Le permite modificar los métodos de autenticación de los usuarios (MFA, teléfono, correo electrónico, etc.).
Iniciar sesión y leer perfiles de usuario
Permite que la aplicación inicie sesión como un usuario y acceda a datos básicos del perfil.
Leer y escribir todos los perfiles de contraseña y restablecer las contraseñas de los usuarios
Le permite restablecer o actualizar las contraseñas de todos los usuarios, necesario para la remediación de incidentes.
Revocar todas las sesiones iniciadas para un usuario
Le permite revocar inmediatamente todas las sesiones activas de un usuario, utilizado para la contención inmediata.
Leer datos de actividad de su organización
Permite a Stoïk leer eventos del feed de actividad de Microsoft 365 para detectar acciones sospechosas o anomalías relacionadas con la actividad del usuario.
Leer todas las aplicaciones
Permite que la aplicación lea todas las aplicaciones y objetos de servicio principales en el inquilino, utilizado para analizar la configuración e identificar anomalías.
Configuración de Google Workspace
Google Workspace requiere una breve configuración en la Consola de Administración de Google.
Inicie sesión en la Consola de Administración de Google con una cuenta de administrador de Google Workspace
Ir a Delegación a nivel de dominio (Seguridad > Acceso y control de datos > Controles de API > Delegación a nivel de dominio)
Haga clic
Agregar nuevo

En el
Agregar un nuevo ID de clienteventana, introduzca:ID de cliente:
115890102773233849646Alcances de OAuth:
https://www.googleapis.com/auth/gmail.insert, https://www.googleapis.com/auth/gmail.metadata

Haga clic
AutorizarVuelva a Stoïk Protect y haga clic
Confirmar
Su módulo de phishing ahora está configurado y listo para usar.
Si encuentra algún problema durante la configuración, consulte Errores durante la configuración del módulo de phishing para obtener una guía detallada de solución de problemas.
3. Campaña de phishing continua automática
Como parte del proceso de incorporación, Stoïk Protect lanza automáticamente una campaña de phishing continua para garantizar una formación continua en concienciación de los empleados desde el primer día.
Cómo funciona la campaña automática
Una vez completada la incorporación, se crea automáticamente una campaña llamada “Campaña continua” con la siguiente configuración:
Fecha de inicio: mañana
Distribución de correos: repartida en 14 días
Recurrencia: continua (la campaña se repite automáticamente)
Audiencia: todos los empleados activos
Contenido: todas las plantillas y escenarios disponibles
La campaña se identifica por un icono específico con la información sobre herramientas Campaña automática.
Esto garantiza que los empleados reciban simulaciones de phishing de forma regular sin necesidad de configuración manual.
Reglas y limitaciones
Para garantizar la formación continua, algunas configuraciones de esta campaña están fijadas:
La campaña no puede eliminarse (puede pausarse si es necesario)
La recurrencia está bloqueada en repetición continua
La campaña debe incluir siempre:
Al menos un empleado
Al menos un escenario de phishing
Última actualización
¿Te fue útil?

