¿Y si tu empresa es víctima de un ciberataque?
Además del gran impacto económico que puede provocar, también se pondría en peligro su reputación, e incluso podría suponer la parálisis total de la compañía, si durante este incidente se ha perdido toda la información.
"79% de las Pymes recibieron ciberataques en 2020"
Fuente: Reforma - Leer nota
"Pymes, en mayor riesgo de sufrir un ciberataque"
Fuente: Forbes - Leer nota
Análisis de brecha ISO 27001
-
Análisis periódico de activos de información (Servidores Windows o Linux).
-
Escaneo de malware con firmas conocidas o indicadores conocidos.
-
Modelo de análisis: Caja Blanca.
-
Análisis trimestrales.
-
Primer análisis: Baseline.
-
3 reportes trimestrales
-
Gestión de vulnerabilidades
-
Análisis periódico de activos de información (Servidores Windows o Linux).
-
Escaneo de malware con firmas conocidas o indicadores conocidos.
-
Modelo de análisis: Caja Blanca.
-
Análisis trimestrales.
-
Primer análisis: Baseline.
-
3 reportes trimestrales
Correlación de Eventos (SIEM Básico)
-
Fuentes: Servers, FW y AV.
-
Alertas de seguridad (Estándar):
-
Alertas de inicios de sesión - Server.
-
Alertas de modificaciones de cuentas - Server.
-
Alertas de modificaciones de privilegios - Server.
-
Alertas de instalación de aplicaciones - Server.
-
Alertas de bloqueos - FW.
-
Alertas de dispositivos infectados - AV.
-
Casos de uso de correlación. (Estándar)
-
Almacenamiento de logs por 60 días.
Respuesta a Incidentes (Básico)
-
Bolsa de horas de Respuesta a Incidentes.
-
Ciclo completo de Respuesta a Incidentes:
Triage. -
Análisis de evidencias de incidente.
-
Diagnóstico.
-
Acompañamiento en Contención de
-
Incidentes (malware, correo electrónico, ransomware1.)
-
Recomendaciones para prevención de incidentes posteriores
Prueba de penetración
-
Una prueba de penetración anual.
-
Modelo de Caja Blanca (Básica, para empresas de 500 usuarios o menos).
-
Modelo de Caja Gris y Negra (Avanzada, para empresas entre 501 y 1000 usuarios)
Pishing test
-
Pruebas de Phishing simulado.
-
Envío de hooks (correos de engaño) a la totalidad o a una muestra definida de usuarios finales.
-
Capacitación en mejores prácticas para la prevención de phishing.
Awareness
-
Evaluaciones previas a las lecciones para certificar el nivel necesario de conocimientos y habilidades.
-
Lecciones interactivas. El programa se divide en lecciones cortas (2 a 10 minutos).
-
Reforzamiento. Envío de recordatorios para motivar la participación.
Boletines de ciberseguridad
-
Boletín mensual sobre principales amenazas registradas en el entorno.
-
Descripción de amenazas.
-
Recomendaciones preventivas.