Servicio de Asesoramiento en Ciberseguridad (Avanzado)

¿En qué consiste?

Plan enfocado para empresas que disponen de una protección básica y de un plan de ciberseguridad, pero, aun teniéndolo, quieren mejorar y conocer sistemas de protección más avanzada.

¿Cuánto cuesta?

6.000 €

Plan apto para empresas y organizaciones de cualquiera de los tres segmentos del Kit Consulting (Segmentos A, B, y C).

IMPORTANTE: La contratación de este servicio de asesoramiento sólo podrá formalizarse si el beneficiario ha formalizado previamente un Acuerdo de Prestación del Servicio de Asesoramiento en Ciberseguridad (Básico); y la prestación de este servicio deberá iniciarse tras la finalización y presentación de la documentación justificativa del servicio de Asesoramiento en Ciberseguridad (Básico).

¿Qué actividades se incluyen?

  • Analizar y realizar pruebas de penetración y análisis de posibles vulnerabilidades de la empresa conociendo el entorno tecnológico y operativo en el que se desenvuelve.
  • Implantar procedimientos y herramientas de ciberseguridad para la gestión diaria, la adquisición, la configuración, la protección preventiva, y para la detección y respuesta ante incidentes.
  • Proteger de manera proactiva la pyme contra ataques dirigidos hacia los datos, mejorando la resistencia y la capacidad de respuesta ante amenazas.
  • Concienciar a los empleados de la importancia en materia de ciberseguridad y fomentar una cultura organizacional centrada en la ciberseguridad dentro de la organización y la gestión de riesgos.
  • Identificación de oportunidades o posibles usos de la IA en el ámbito de la ciberseguridad.
  • Desarrollo y ejecución de un caso de uso adaptado al negocio utilizando las técnicas apropiadas, en el área de ciberseguridad.

¿Cuáles serán los resultados?

  1. Un diagnóstico inicial, mediante la elaboración de un Análisis de Vulnerabilidades que incluye:
    • Clasificación de vulnerabilidades encontradas en cada servicio y dispositivo, según el nivel de riesgo.
    • Recomendaciones y medidas a adoptar.
  2. Un plan de protección del negocio que cubra las necesidades detectadas en la organización:
    1. Política de seguridad, se definirán las medidas a implementar sobre los medios y sistemas de acceso a la información:
        • Cifrado de datos y seguridad en la nube, política de backup.
        • Configuraciones VPN y escritorios virtuales, procedimiento para los accesos mediante Autentificación Multifactor (MFA).
    1. Política y procedimiento de vigilancia activa, donde se definirán los sistemas y configuraciones necesarias para realizar una observación continua de las medidas de seguridad, así como la adecuación de las mismas a la aparición de nuevas tecnologías.
        • Monitorización de redes y servicios.
        • Monitorización correo electrónico.
    1. Plan de concienciación en ciberseguridad para empleados:
        • Usos permitidos de las TIC en la empresa.
        • Recursos y materiales formativos, como guías, videos y simulaciones de phishing, para reforzar la formación.
    1. Definición o revisión de la política de seguridad de la información aprobada por la Dirección.
        • Determinación del alcance del SGSI para ISO27001.
        • Categorización de seguridad de los sistemas de información para ENS.
        • Roles, responsabilidades y compromiso y liderazgo de la Dirección.
    1. Acompañamiento para la contratación de servicios de seguridad gestionada (protección, detección y respuesta).
  1. El caso de uso del Análisis de vulnerabilidades, con resultados de las pruebas realizadas y recomendaciones:
  2. Diagrama AS-IS sobre el cual se representan los elementos de los sistemas de información de los que dispone la organización y cómo se relación entre sí.
  3. Diagrama TO-BE: elaboración del diagrama que incluye los medios y sistemas de información recomendados para cubrir las necesidades de la organización basadas en los resultados de las pruebas de penetración.
  4. Recomendaciones y medidas a adoptar.
  5. Benchmark para la contratación de servicios que cubran las recomendaciones y medidas a adoptar. Se focalizará en:
    1. Gestión de vulnerabilidades: monitorización continua de la seguridad y en tiempo real.
    2. Respuesta ante incidentes: soporte y asesoramiento en caso de sufrir una intrusión.