Pasar al contenido principal

Improve (Mejorar)

Sensibilización y capacitación

Cierre la brecha de habilidades de su organización con capacitación dirigida por expertos adaptada al rol, el conocimiento y los requisitos de las personas.

La capacitaciónen gestión de riesgos cibernéticos y resiliencia de Thomas Murray está enfocada  en mejorar el conocimiento y la concientización de los equipos, independientemente del punto de partida.

 

Temp

Reuniones informativas ejecutivas

Temp

Ejercicios de simulación

Temp

Capacitación para reacción inicial

Temp

Talleres de concientización cibernética

Ejercicios de simulación

Los ejercicios de simulación pueden estar dirigidos juntas directivas, los administradores operativos y/o los equipos de respuesta técnica dentro de su organización. El objetivo es llevar a cabo un escenario de incidente de seguridad cibernética, poniendo a prueba los procedimientos de respuesta actuales, la toma de decisiones y los procesos de pensamiento para desarrollar una “memoria muscular” de respuesta a incidentes en un entorno seguro y donde se brinda apoyo.

Sesiones informativas sobre ciberseguridad

Las sesiones informativas sobre ciberseguridad se pueden adaptar a cualquier sector y ubicación geográfica, capacitando a los equipos ejecutivos sobre las amenazas actuales y los incidentes recientes que sean relevantes, extrayendo lecciones que deben aprenderse y recomendaciones de buenas prácticas en la respuesta a incidentes y los controles de seguridad cibernética.

¿Tienes alguna pregunta?

Diligencie el formulario de contacto rápido y uno de nuestros expertos en asesoramiento sobre riesgos cibernéticos se pondrá en contacto con usted.

Simulación de amenazas de extremo a extremo

Nuestras simulaciones de ataque consisten en ejercicios planificados que intentan cubrir los métodos relevantes que utilizan los actores de amenazas.

Red Team

Un ejercicio de “Red Team” demuestra lo que podría llegar a pasar y pone a prueba la capacidad de sus controles preventivos y de investigación. Generamos desafíos a la posición deseguridad actual de la organización de una manera controlada, utilizando nuestra experiencia y conocimiento de amenazas sobre cómo las organizaciones en cada industria/sector se están viendo comprometidas actualmente.

Nuestro objetivo será obtener un acceso persistente a las redes y, en última instancia, acceder a funciones críticas del negocio y los datos confidenciales.

El ejercicio pondrá a prueba la capacidad de los equipos del cliente y sus controles para reaccionar bajo presión y es una experiencia de aprendizaje que destaca e identifica las áreas donde se puede lograr una mejora.

Equipo Púrpura

Un ejercicio del “Equipo Púrpura” trabaja en colaboración con su equipo de seguridad para garantizar que los controles funcionen según lo esperado y para resaltar cualquier brecha potencial en las defensas.

El enfoque de Thomas Murray utiliza el conocimiento que tenemos de los ataques del mundo real y las amenazas a las que se enfrenta su sector para así producir un ciberataque realista contra sus defensas, pero controlando el riesgo.

La planificación a menudo utiliza el marco estándar de Mitre Att&ck junto con el conocimiento de las amenazas, para articular los objetivos del ejercicio en la replicación de actividades maliciosas que suceden en el mundo real.

Los ejercicios de simulación de ataques se presentan cuidadosamente como una experiencia de aprendizaje, lo que permite a las organizaciones tener confianza en sus defensas e identificar las áreas donde puede haber mejoras.

Nuestro objetivo será simular los diversos vectores de ataque presentes en la realidad y trabajar con su equipo para garantizar que se implementen medidas preventivas y de detección efectivas.

Thomas Murray simula los vectores de ataque más comunes presentes en la realidad en las siguientes etapas:

Simular la Ingeniería Social a través de Phishing

Simular la Ingeniería Social a través de Phishing

  • Identificar objetivos de alto valor mediante un reconocimiento desde Internet.
  • Elaborar correos electrónicos realistas que parezcan salir de una fuente legítima y contener un contenido legítimo.
  • Convertir los correos electrónicos en un arma para instalar nuestro malware personalizado en los computadores que son el objetivodel ataque o robar las credenciales de autorización para que nuestro equipo pueda acceda a la red.
Simulación de amenazas internas

Simulación de amenazas internas

  • Imitar a un usuario interno que tiene autorización de acceso a la red interna.
  • Evaluar el nivel de acceso que se pueda lograr utilizando equipos autorizados, como computadores portátiles.
  • Determine si los abusos de las políticas y procedimientos pueden ser detectados por su organización.
Simulación de amenazas internas

Validación de la ruta de ataque

Mediante el uso de marcos de trabajo estándar, como el marco Mitre Att&ck, trabajamos con los equipos de los clientes para identificar y evaluar rutas de ataque específicas que podrían ser relevantes para ellos. Esto puede ser el resultado de una filtración anterior y a la necesidad de volver a evaluar controles nuevos o más rigurosos, o como resultado de una campaña de seguridad cibernética en toda la industria o el sector por parte de los delincuentes.

Consultoría en Riesgo Cibernético

Nuestros servicios de asesoría en materia de riesgos cibernéticos ayudan a las organizaciones a abordar los desafíos y oportunidades fundamentales en torno al riesgo cibernético, la resiliencia y las regulaciones.

La creciente frecuencia, sofisticación y gravedad de los incidentes cibernéticos está impulsando la concientización en todo el panorama empresarial. Los servicios sobre riesgo cibernético de Thomas Murray adoptan un enfoque basado en el conocimiento de las amenazas para poder resolver los desafíos más complejos de nuestros clientes.

Temp

Estrategia

Temp

Gobernanza

Temp

Auditoría

Temp

Conformidad

Temp

Evaluaciones

Temp

Controles

Servicios vCISO

Los CISO virtuales (vCISO) actúan como un contrincante amistoso y como un socio para la junta directiva de las organizaciones. Estos buscan mejorar su nivel de ciberseguridad  aprovechando la amplitud de la experiencia en seguridad cibernética del equipo en general. Actuando como su único punto de contacto, el vCISO cuenta con el apoyo de nuestro equipo de expertos con amplia experiencia en todos los dominios cibernéticos. Estos proporcionan un asesoramiento y apoyo regular a cualquier iniciativa de ciberseguridad dentro de la empresa, al tiempo que mantienen a la junta actualizada sobre las principales amenazas y problemas cibernéticos. Nuestros consultores son un equipo de expertos, con experiencia en ayudar a juntas directivas en muchas industrias, geografías y situaciones diferentes. Incluso podemos trabajar junto a un CISO existente para complementar el conocimiento o como sustituto para este rolde liderazgo cada vez más crítico.

Gestión de Riesgos Cibernéticos

Gestión de Riesgos Cibernéticos

Reuniones informativas para los ejecutivos y la Junta Directiva

Reuniones informativas para los ejecutivos y la Junta Directiva

Asesoramiento y apoyo ad-hoc materia

Asesoramiento y apoyo ad-hoc materia

Programas Cibernéticos y de Transformación de Diseño y Gestión

Programas Cibernéticos y de Transformación de Diseño y Gestión

Maturity assessment

Our skilled team members use subject matter expertise (SMEs) as the basis for a comprehensive approach to conducting cyber security reviews against industry frameworks (such as ISO 27001, NIST, CIS etc).

We combine interviews with output from Thomas Murray’s Orbit Risk platform to provide strategic and operational views of cyber security across the business. We seek to answer key questions: 

Question mark

Are cyber security controls implemented across the whole business?

Question mark

Are the adopted practices aligned to good practices?

Question mark

Are current security-related initiatives sufficient? What more does the organisation need to invest in?

Question mark

How is the business organised to ensure appropriate resources, responsibilities and accountabilities are in place?

Question mark

Is the organisation managing cyber risk appropriately?

Question mark

Does the organisation have good capabilities to detect and respond to cyber attacks?

Question mark

What is involved in undertaking a cyber security transformation journey?

Protegemos a los clientes y sus comunidades

Communities Logo 02

Northern Trust

“Thomas Murray proporciona a Northern Trust una variedad de productos, servicios y tecnología de solicitud de propuesta para la recolección de propuestas, lo que brinda una solución eficiente y rentable que libera a nuestros gerentes bancarios para que se concentren en actividades de mayor valor.”

Petroleum Development Oman Pension Fund

Petroleum Development Oman Pension Fund

“Thomas Murray ha sido un aliado valioso en el proceso de selección de nuestro custodio para Petroleum Development Oman Pension Fund.”

ATHEX

ATHEX

“Thomas Murray ahora juega un papel clave para ayudarnos a detectar y remediar problemas en nuestra postura de seguridad, de la misma manera que a cuantificar, para nuestros directores y clientes, el rendimiento de seguridad de ATHEX.”