SERVICIOS DE GESTIÓN DE RIESGOS CIBERNÉTICOS

Evaluación del grado de preparación frente al acceso no autorizado a los sistemas de correo electrónico de la empresa

Para proteger su organización frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa (BEC, por sus siglas en inglés), en primer lugar tiene que comprobar que dispone del personal, los procesos y los controles adecuados para defenderse del BEC y otro tipo de ataques basados en el correo electrónico.

VENTAJAS

Prepárese para prevenir los ataques basados en el correo electrónico


El acceso no autorizado a los sistemas de correo electrónico de la empresa (también conocido como «BEC») para cometer un fraude financiero es una de las formas de ataque cibernético más frecuentes en la actualidad. Con la evaluación del grado de preparación frente a los accesos no autorizados a los sistemas de correo electrónico de la empresa que ofrece Unit 42™, podrá prepararse para afrontar este desafío gracias a una evaluación de riesgos específicos que señala los controles cruciales que le permitirán defender su organización del mejor modo posible frente a esta amenaza constante.

CARACTERÍSTICAS DEL SERVICIO

Conocimiento y preparación: dos aspectos clave


La evaluación del grado de preparación frente al acceso no autorizado a los sistemas de correo electrónico de la empresa de Unit 42 está disponible en tres niveles diferentes, cada uno de ellos diseñado para responder a las necesidades específicas de cada organización.

Qué ofrecemos


Unit 42 evaluará la eficacia de sus funciones operativas y sus controles de seguridad técnicos a la hora de responder a un acceso no autorizado a los sistemas de correo electrónico de la empresa y de recuperarse tras el ataque.

Evaluación de la configuración de seguridad
Evaluación de la configuración de seguridad

Evaluación de la configuración de seguridad

Sesiones informativas sobre amenazas BEC
Sesiones informativas sobre amenazas BEC

Sesiones informativas sobre amenazas BEC

Ejercicio de simulación de respuesta a incidentes de BEC
Ejercicio de simulación de respuesta a incidentes de BEC

Ejercicio de simulación de respuesta a incidentes de BEC

50 créditos reservados para la respuesta a incidentes
50 créditos reservados para la respuesta a incidentes

50 créditos reservados para la respuesta a incidentes

Evaluación de accesos no autorizados al correo electrónico
Evaluación de accesos no autorizados al correo electrónico

Evaluación de accesos no autorizados al correo electrónico

Medición del grado de preparación frente a los ataques basados en el correo electrónico
Medición del grado de preparación frente a los ataques basados en el correo electrónico

Medición del grado de preparación frente a los ataques basados en el correo electrónico

Libro de estrategias personalizado para la respuesta a incidentes de BEC
Libro de estrategias personalizado para la respuesta a incidentes de BEC

Libro de estrategias personalizado para la respuesta a incidentes de BEC

Ejercicios de Purple Team de ataques basados en el correo electrónico
Ejercicios de Purple Team de ataques basados en el correo electrónico

Ejercicios de Purple Team de ataques basados en el correo electrónico

Mejora de la formación sobre concienciación cibernética
Mejora de la formación sobre concienciación cibernética

Mejora de la formación sobre concienciación cibernética

METODOLOGÍA

Un método de eficacia demostrada para mejorar el grado de preparación frente al BEC

PLANIFICACIÓN
Gather Organizational Context

Recopilación de información contextual sobre la organización

Antes de prestar el servicio, le entregaremos un cuestionario para conocer los procesos, las herramientas y las capacidades de la organización.

EVALUACIÓN
Review Documentation

Revisión de la documentación

Nuestro equipo revisará la documentación existente de su organización para detectar carencias en el diseño de los controles de seguridad del correo electrónico que podrían contribuir a aumentar su vulnerabilidad frente a los ataques BEC.

EVALUACIÓN
Conduct Stakeholder Interviews

Entrevistas con las partes interesadas

Entrevistaremos a las principales partes interesadas para obtener más información sobre sus recursos técnicos y sobre sus controles de seguridad del correo electrónico.

PRUEBA
Design and Deliver Tabletop Exercises

Diseño y realización de ejercicios de simulación

POR QUÉ UNIT 42

Expertos en seguridad de renombre mundial, siempre a su lado


Como líderes del sector en inteligencia sobre amenazas, gestión de riesgos cibernéticos y respuesta a incidentes, nos encargamos de ayudarle a prepararse para responder a algunas de las amenazas más desafiantes, de modo que su equipo pueda retomar su trabajo lo antes posible. Ahora que las amenazas son cada vez más graves, somos su socio de confianza para asesorarle y ayudarle a reforzar sus estrategias de seguridad.

Recursos relacionados

BLOG

Operación Delilah: Unit 42 ayuda a la INTERPOL a identificar al responsable de un ataque BEC nigeriano

CASO REAL

Aceleración de la seguridad en un sector en el que la velocidad es crucial

FICHA TÉCNICA

Acuerdo de anticipo de honorarios con Unit 42

jeffries-logo

Pase de una estrategia reactiva a otra proactiva

Nuestros consultores serán sus asesores de confianza para evaluar y poner a prueba sus controles de seguridad frente a las amenazas, transformar su estrategia de seguridad con un enfoque basado en inteligencia y responder a los incidentes en un tiempo récord.
Complete la comprobación reCAPTCHA para habilitar el envío del formulario.
Al enviar este formulario, acepta nuestros Términos. Vea nuestra Declaración de privacidad.