Recopilación de información contextual sobre la organización
Antes de prestar el servicio, le entregaremos un cuestionario para conocer los procesos, las herramientas y las capacidades de la organización.
EVALUACIÓN BÁSICA
EVALUACIÓN AVANZADA
EL NIVEL MÁS COMPLETO
NIVEL 1 | NIVEL 2 | NIVEL 3 | |
---|---|---|---|
Evaluación de la configuración de seguridad | |||
Sesiones informativas sobre amenazas BEC | |||
Ejercicio de simulación de respuesta a incidentes de BEC | |||
50 créditos reservados para la respuesta a incidentes | |||
Evaluación de accesos no autorizados al correo electrónico | – | ||
Medición del grado de preparación frente a los ataques basados en el correo electrónico | – | ||
Libro de estrategias personalizado para la respuesta a incidentes de BEC | – | ||
Ejercicios de Purple Team de ataques basados en el correo electrónico | – | – | |
Mejora de la formación sobre concienciación cibernética | – | – |
Evaluación de la configuración de seguridad | |
---|---|
Sesiones informativas sobre amenazas BEC | |
Ejercicio de simulación de respuesta a incidentes de BEC | |
50 créditos reservados para la respuesta a incidentes | |
Evaluación de accesos no autorizados al correo electrónico | – |
Medición del grado de preparación frente a los ataques basados en el correo electrónico | – |
Libro de estrategias personalizado para la respuesta a incidentes de BEC | – |
Ejercicios de Purple Team de ataques basados en el correo electrónico | – |
Mejora de la formación sobre concienciación cibernética | – |
Evaluación de la configuración de seguridad | |
---|---|
Sesiones informativas sobre amenazas BEC | |
Ejercicio de simulación de respuesta a incidentes de BEC | |
50 créditos reservados para la respuesta a incidentes | |
Evaluación de accesos no autorizados al correo electrónico | |
Medición del grado de preparación frente a los ataques basados en el correo electrónico | |
Libro de estrategias personalizado para la respuesta a incidentes de BEC | |
Ejercicios de Purple Team de ataques basados en el correo electrónico | – |
Mejora de la formación sobre concienciación cibernética | – |
Evaluación de la configuración de seguridad | |
---|---|
Sesiones informativas sobre amenazas BEC | |
Ejercicio de simulación de respuesta a incidentes de BEC | |
50 créditos reservados para la respuesta a incidentes | |
Evaluación de accesos no autorizados al correo electrónico | |
Medición del grado de preparación frente a los ataques basados en el correo electrónico | |
Libro de estrategias personalizado para la respuesta a incidentes de BEC | |
Ejercicios de Purple Team de ataques basados en el correo electrónico | |
Mejora de la formación sobre concienciación cibernética |
Antes de prestar el servicio, le entregaremos un cuestionario para conocer los procesos, las herramientas y las capacidades de la organización.
Nuestro equipo revisará la documentación existente de su organización para detectar carencias en el diseño de los controles de seguridad del correo electrónico que podrían contribuir a aumentar su vulnerabilidad frente a los ataques BEC.
Entrevistaremos a las principales partes interesadas para obtener más información sobre sus recursos técnicos y sobre sus controles de seguridad del correo electrónico.