¿En qué consiste?
Plan enfocado para empresas que disponen de una protección básica y de un plan de ciberseguridad, pero, aun teniéndolo, quieren mejorar y conocer sistemas de protección más avanzada.
¿Cuánto cuesta?
6.000 €
Plan apto para empresas y organizaciones de cualquiera de los tres segmentos del Kit Consulting (Segmentos A, B, y C).
IMPORTANTE: La contratación de este servicio de asesoramiento sólo podrá formalizarse si el beneficiario ha formalizado previamente un Acuerdo de Prestación del Servicio de Asesoramiento en Ciberseguridad (Básico); y la prestación de este servicio deberá iniciarse tras la finalización y presentación de la documentación justificativa del servicio de Asesoramiento en Ciberseguridad (Básico).
IMPORTANTE: La contratación de este servicio de asesoramiento sólo podrá formalizarse si el beneficiario ha formalizado previamente un Acuerdo de Prestación del Servicio de Asesoramiento en Ciberseguridad (Básico); y la prestación de este servicio deberá iniciarse tras la finalización y presentación de la documentación justificativa del servicio de Asesoramiento en Ciberseguridad (Básico).
¿Qué actividades se incluyen?
- Analizar y realizar pruebas de penetración y análisis de posibles vulnerabilidades de la empresa conociendo el entorno tecnológico y operativo en el que se desenvuelve.
- Implantar procedimientos y herramientas de ciberseguridad para la gestión diaria, la adquisición, la configuración, la protección preventiva, y para la detección y respuesta ante incidentes.
- Proteger de manera proactiva la pyme contra ataques dirigidos hacia los datos, mejorando la resistencia y la capacidad de respuesta ante amenazas.
- Concienciar a los empleados de la importancia en materia de ciberseguridad y fomentar una cultura organizacional centrada en la ciberseguridad dentro de la organización y la gestión de riesgos.
- Identificación de oportunidades o posibles usos de la IA en el ámbito de la ciberseguridad.
- Desarrollo y ejecución de un caso de uso adaptado al negocio utilizando las técnicas apropiadas, en el área de ciberseguridad.
¿Cuáles serán los resultados?
- 1. Un diagnóstico inicial, mediante la elaboración de un Análisis de Vulnerabilidades que incluye:
- - Clasificación de vulnerabilidades encontradas en cada servicio y dispositivo, según el nivel de riesgo. - Recomendaciones y medidas a adoptar.
- 2. Un plan de protección del negocio que cubra las necesidades detectadas en la organización:
- a. Política de seguridad, se definirán las medidas a implementar sobre los medios y sistemas de acceso a la información: - Cifrado de datos y seguridad en la nube, política de backup. - Configuraciones VPN y escritorios virtuales, procedimiento para los accesos mediante Autentificación Multifactor (MFA). b. Política y procedimiento de vigilancia activa, donde se definirán los sistemas y configuraciones necesarias para realizar una observación continua de las medidas de seguridad, así como la adecuación de las mismas a la aparición de nuevas tecnologías. - Monitorización de redes y servicios. - Monitorización correo electrónico. c. Plan de concienciación en ciberseguridad para empleados: - Usos permitidos de las TIC en la empresa. - Recursos y materiales formativos, como guías, videos y simulaciones de phishing, para reforzar la formación. d. Definición o revisión de la política de seguridad de la información aprobada por la Dirección. - Determinación del alcance del SGSI para ISO27001. - Categorización de seguridad de los sistemas de información para ENS. - Roles, responsabilidades y compromiso y liderazgo de la Dirección. e. Acompañamiento para la contratación de servicios de seguridad gestionada (protección, detección y respuesta).
- 2. El caso de uso del Análisis de vulnerabilidades, con resultados de las pruebas realizadas y recomendaciones
- 3. Diagrama AS-IS sobre el cual se representan los elementos de los sistemas de información de los que dispone la organización y cómo se relación entre sí.
- 4. Diagrama TO-BE: elaboración del diagrama que incluye los medios y sistemas de información recomendados para cubrir las necesidades de la organización basadas en los resultados de las pruebas de penetración.
- 5. Recomendaciones y medidas a adoptar.
- 6. Benchmark para la contratación de servicios que cubran las recomendaciones y medidas a adoptar. Se focalizará en: