Reunir el contexto organizativo
Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.
EVALUACIÓN BÁSICA
EVALUACIÓN AVANZADA
MÁS COMPLETA
| NIVEL 1 | NIVEL 2 | NIVEL 3 | |
|---|---|---|---|
| Evaluación de la configuración de seguridad | |||
| Sesión informativa sobre amenazas de BEC | |||
| Ejercicio de simulación de IR ante BEC | |||
| 50 créditos reservados para la respuesta ante incidentes | |||
| Evaluación de la vulneración de correo electrónico | –  | ||
| Referencia de la preparación para ataques de correo electrónico | –  | ||
| Manual personalizado de estrategias de IR ante BEC | –  | ||
| Ejercicios del equipo púrpura ante ataques de correo electrónico | –  | –  | |
| Mejora de la capacitación para la concientización sobre la ciberseguridad | –  | –  | 
Evaluación de la configuración de seguridad  | |
|---|---|
Sesión informativa sobre amenazas de BEC  | |
Ejercicio de simulación de IR ante BEC  | |
50 créditos reservados para la respuesta ante incidentes  | |
Evaluación de la vulneración de correo electrónico  | –  | 
Referencia de la preparación para ataques de correo electrónico  | –  | 
Manual personalizado de estrategias de IR ante BEC  | –  | 
Ejercicios del equipo púrpura ante ataques de correo electrónico  | –  | 
Mejora de la capacitación para la concientización sobre la ciberseguridad  | –  | 
Evaluación de la configuración de seguridad  | |
|---|---|
Sesión informativa sobre amenazas de BEC  | |
Ejercicio de simulación de IR ante BEC  | |
50 créditos reservados para la respuesta ante incidentes  | |
Evaluación de la vulneración de correo electrónico  | |
Referencia de la preparación para ataques de correo electrónico  | |
Manual personalizado de estrategias de IR ante BEC  | |
Ejercicios del equipo púrpura ante ataques de correo electrónico  | –  | 
Mejora de la capacitación para la concientización sobre la ciberseguridad  | –  | 
Evaluación de la configuración de seguridad  | |
|---|---|
Sesión informativa sobre amenazas de BEC  | |
Ejercicio de simulación de IR ante BEC  | |
50 créditos reservados para la respuesta ante incidentes  | |
Evaluación de la vulneración de correo electrónico  | |
Referencia de la preparación para ataques de correo electrónico  | |
Manual personalizado de estrategias de IR ante BEC  | |
Ejercicios del equipo púrpura ante ataques de correo electrónico  | |
Mejora de la capacitación para la concientización sobre la ciberseguridad  | 
Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.
Analizaremos su documentación para identificar las brechas en el diseño de los controles de seguridad de correo electrónico que pudieran contribuir a la susceptibilidad de BEC.
Entrevistaremos a las partes interesadas clave para obtener información adicional respecto de los controles de seguridad de correo electrónico y capacidades técnicas.