Ediciones de software de LUCY

Tiene la opción de comprar solo el software y, luego, comprar servicios adicionales según sea necesario. El servidor de LUCY se puede instalar en su propia infraestructura o podemos alojarlo en la nube. ¿No quiere comprar ningún software? ¡No hay problema! Permítanos organizar un paquete de servicio individual para usted.

Los precios son anuales. Si lo desea, puede adquirir licencias para varios años. Seleccione la duración de suscripción deseada para mostrar el descuento correspondiente.

USD960
Starter Edition

La EDICIÓN STARTER es adecuada para pequeñas empresas de hasta 200 empleados. Si desea realizar algunas simulaciones de ataque básicas con una selección limitada de contenido de aprendizaje virtual, esta opción es para usted.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USD3800
Professional Edition

La EDICIÓN PROFESIONAL se centra en simulaciones de ataques disponibles mediante campañas y destinatarios ilimitados con los principales vectores de ataque (simulaciones de ataques web y con hipervínculos, spear phishing, ataques mediante archivos, etc.).

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
LA EDICIÓN PREFERIDA USD7600
Premium Edition

La EDICIÓN PRÉMIUM ofrece campañas y destinatarios ilimitados y viene con una mayor variedad de módulos de aprendizaje virtual, más funciones y servicios de asistencia.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USDPregúntenos
Ultra Edition

La EDICIÓN ULTRA ilimitada tiene todas las características desbloqueadas, ofrece acceso completo a todas las plantillas de ataque y aprendizaje virtual, incluye personalizaciones de vídeo y plantillas, así como soporte prémium y opciones de servicio adicionales.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
GRATIS (COSTES VARIABLES) USDGratis
OEM Edition

La EDICIÓN OEM es adecuada para MSP, proveedores de servicios y distribuidores que desean ofrecer a sus clientes instancias LUCY con marca blanca dentro de su propio entorno.
más información

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USD864
Starter Edition

La EDICIÓN STARTER es adecuada para pequeñas empresas de hasta 200 empleados. Si desea realizar algunas simulaciones de ataque básicas con una selección limitada de contenido de aprendizaje virtual, esta opción es para usted.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USD3420
Professional Edition

La EDICIÓN PROFESIONAL se centra en simulaciones de ataques disponibles mediante campañas y destinatarios ilimitados con los principales vectores de ataque (simulaciones de ataques web y con hipervínculos, spear phishing, ataques mediante archivos, etc.).

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
LA EDICIÓN PREFERIDA USD6840
Premium Edition

La EDICIÓN PRÉMIUM ofrece campañas y destinatarios ilimitados y viene con una mayor variedad de módulos de aprendizaje virtual, más funciones y servicios de asistencia.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USDPregúntenos
Ultra Edition

La EDICIÓN ULTRA ilimitada tiene todas las características desbloqueadas, ofrece acceso completo a todas las plantillas de ataque y aprendizaje virtual, incluye personalizaciones de vídeo y plantillas, así como soporte prémium y opciones de servicio adicionales.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
GRATIS (COSTES VARIABLES) USDGratis
OEM Edition

La EDICIÓN OEM es adecuada para MSP, proveedores de servicios y distribuidores que desean ofrecer a sus clientes instancias LUCY con marca blanca dentro de su propio entorno.
más información

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USD768
Starter Edition

La EDICIÓN STARTER es adecuada para pequeñas empresas de hasta 200 empleados. Si desea realizar algunas simulaciones de ataque básicas con una selección limitada de contenido de aprendizaje virtual, esta opción es para usted.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USD3040
Professional Edition

La EDICIÓN PROFESIONAL se centra en simulaciones de ataques disponibles mediante campañas y destinatarios ilimitados con los principales vectores de ataque (simulaciones de ataques web y con hipervínculos, spear phishing, ataques mediante archivos, etc.).

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
LA EDICIÓN PREFERIDA USD6080
Premium Edition

La EDICIÓN PRÉMIUM ofrece campañas y destinatarios ilimitados y viene con una mayor variedad de módulos de aprendizaje virtual, más funciones y servicios de asistencia.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
USDPregúntenos
Ultra Edition

La EDICIÓN ULTRA ilimitada tiene todas las características desbloqueadas, ofrece acceso completo a todas las plantillas de ataque y aprendizaje virtual, incluye personalizaciones de vídeo y plantillas, así como soporte prémium y opciones de servicio adicionales.

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora
GRATIS (COSTES VARIABLES) USDGratis
OEM Edition

La EDICIÓN OEM es adecuada para MSP, proveedores de servicios y distribuidores que desean ofrecer a sus clientes instancias LUCY con marca blanca dentro de su propio entorno.
más información

Configuración
  • Características de seguridad avanzada
    LUCY puede protegerse de acuerdo a las especificaciones de la empresa y viene con gran cantidad de características de seguridad tales como protección de fuerza bruta, implementación de políticas de contraseñas, activación de puertos personalizados para la administración, restricciones de acceso basadas en IP para la administración, capacidad para crear páginas de error y directorios personalizados para administración, registro de actividades, etc. Más información (WIKI)
  • Autenticación basada en certificados
    La autenticación basada en certificados es el uso de un certificado digital para identificar a un usuario, máquina o dispositivo antes de conceder acceso a LUCY. Más información (WIKI)
  • Métodos de entrega de correos electrónicos flexibles
    Dentro de la misma campaña, puede utilizar diferentes métodos de entrega de correo para asegurarse de que los mensajes de correo electrónico procedentes de simulaciones de ataques no se envíen a través de la misma infraestructura que los mensajes de correo electrónico formativos. Además del servidor de correo incorporado y los servidores SMTP externos opcionales, el administrador también puede utilizar una infraestructura de correo de LUCY con una excelente reputación de entrega para mitigar posibles problemas con el filtrado de spam. Más información (WIKI)
  • API LDAP
    Facilita la gestión de direcciones y usuarios: puede importar datos de usuario, autenticarlos e incluso ejecutar campañas automatizadas utilizando la API LDAP. Por ejemplo, puede enviar phishing automáticamente a los nuevos empleados. Más información (WIKI)
  • Sincronización LDAP
    El proceso de sincronización LDAP garantiza que las nuevas contrataciones y los empleados que dejan la empresa se sincronizan automáticamente con el grupo. Por ejemplo, los nuevos empleados pueden recibir automáticamente formación o una simulación de phishing de referencia.
  • Soporte técnico de DMZ en las instalaciones
    La configuración dual maestro/esclavo de LUCY permite al cliente crear una separación entre Internet (red no fiable) y la red interna (red fiable), logrando así acceso externo a simulaciones de phishing y contenido formativo dentro de una zona segura (p. ej., DMZ).Más información (WIKI)
  • API REST
    Una potente API REST le permite integrar completamente LUCY en su entorno de sistemas. Además, cada función LUCY puede controlarse a través de REST, que le permite iniciar simulaciones de ataque o entrenamientos desde otros sistemas. La API REST también permite que todos los datos recopilados se exporten automáticamente a las aplicaciones circundantes. Más información (WIKI)
  • Single sign-on (SSO)
    Elimine las contraseñas, y aumente la seguridad y la comodidad: El Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) es un protocolo estándar para el Single Sign-On (SSO) del navegador web que utiliza identificadores seguros. SAML elimina completamente todas las contraseñas y, en su lugar, utiliza criptografía estándar y firmas digitales para pasar un identificador de inicio de sesión seguro desde un proveedor de identidad a una aplicación SaaS.
  • API de dominios ilimitados
    Compre nombres de dominio para su simulación o entrenamiento de phishing directamente en LUCY y deje que LUCY cree los registros DNS correspondientes (SPF, MX, Wildcard A-Record, protección Whois) automáticamente. Más información (WIKI)
  • Marca blanca
    La marca blanca de LUCY le permite personalizar la aplicación (dominio de administración, dominio de phishing, servidor SMTP, enlace a la WIKI, colores, fondo y fuentes de la interfaz de usuario, logotipo de inicio de sesión y derechos de autor, nombre de software que se muestra, nombre del plugin de correo, páginas de error del sistema, etc.) y el contenido (plantillas de phishing y formación, así como vídeos) según las preferencias de la organización. Más información (WIKI)
  • Autenticación de 2 factores
    Autenticación de dos factores para el administrador de LUCY utilizando una app de autenticación para su smartphone (iOS y Android). Más información (WIKI)
Pruebe a los Empleados
  • Variaciones de URL de ataque
    Tome el control de las URLs generadas para identificar a los destinatarios. Utilice cadenas de URL cortas (<5 dígitos) o largas automatizadas o establezca URLs individuales para cada usuario. La creación manual de URL le permite formar enlaces que un usuario puede recordar fácilmente. En los entornos en los que los clics de los enlaces están deshabilitados en los correos electrónicos, esto es una necesidad. Más información (WIKI)
  • Plantillas de ataque
    básicas
    La biblioteca básica de ataques contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Creación de página de inicio personalizada
    Los destinatarios con una mejor comprensión técnica podrían utilizar su navegador para llamar al dominio o dirección IP asociados con el enlace del phishing generado de forma aleatoria. Para evitar que aparezcan mensajes de error o que el usuario final llegue al área de inicio de sesión de la consola de administración, puede crear «páginas de inicio» genéricas en LUCY para los dominios utilizados en la simulación de phishing. Más información (WIKI)
  • Ataques de entrada de datos
    Los ataques de entradas de datos pueden incluir una o más páginas web que interceptan la entrada de información sensible. Las páginas web disponibles se pueden personalizar fácilmente con un editor web de LUCY. Las herramientas de edición adicionales le permiten configurar rápidamente funciones, como formularios de inicio de sesión, áreas de descarga, etc., sin conocimientos de HTML. Más información (WIKI)
  • Kit de herramientas de validación de entrada de datos
    En las simulaciones de phishing, se deben evitar los falsos positivos en los campos de inicio de sesión (p. ej., el registro con sintaxis no válida). Las directrices de la empresa también pueden prohibir la transmisión de datos sensibles como las contraseñas. Para ello, LUCY ofrece un motor de filtrado de entrada flexible que ofrece una solución adecuada para cada necesidad. Más información (WIKI)
  • Soporte DKIM / S/MIME para correos electrónicos de phishing
    Firmas digitales para correos electrónicos: Envíe correos de simulación de phishing firmados (s/mime). Utilice DKIM para obtener una mejor puntuación de remitente. Más información (WIKI)
  • Ataques double barrel
    Esta función permite enviar varios correos electrónicos de phishing en cada campaña, con un primer correo electrónico benigno (el cebo) que no contiene nada malicioso y no exige una respuesta del destinatario. Más información (WIKI)
  • Biblioteca de plantillas de ataque ampliada
    La biblioteca de ataques ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<100 plantillas) de simulaciones de ataques.
  • Ataques basados en archivos
    Los ataques basados en archivos permiten al administrador de LUCY integrar diferentes tipos de archivos (documentos de Office con macros, PDF, MP3, ejecutables, etc.) en adjuntos de correo o sitios web generados en LUCY y medir su tasa de descarga o ejecución. Más información (WIKI)
  • Biblioteca de plantillas de ataque completa
    La biblioteca completa de ataques incluye todas las plantillas de ataque (>300) que están disponibles en LUCY
  • Ataques de hipervínculos
    Una campaña basada en hipervínculos enviará a los usuarios un correo electrónico que contiene una URL de seguimiento aleatoria. Más información (WIKI)
  • Ataques basados en Java
    Los ataques basados en Java permiten al administrador de LUCY integrar un applet de confianza dentro de las plantillas de ataque basadas en archivos o mixtas en LUCY y medir su ejecución por parte del usuario. Más información (WIKI)
  • Ataques basados en niveles
    El entrenamiento de phishing para empleados se basa en niveles y sirve para medir el riesgo de hackeo con ingeniería social. El análisis científico también debería identificar los factores de riesgo más importantes para que el contenido formativo individual pueda ofrecerse automáticamente.
  • Escaneador de correos electrónicos
    ¿Tiene curiosidad por saber qué direcciones de correo electrónico de su organización se pueden encontrar en Internet? Utilice el escaneador de correos de LUCY y descubra lo que un hacker ya sabe sobre su empresa. Más información (WIKI)
  • Ataques mixtos
    Los ataques mixtos permiten una combinación de múltiples tipos de escenarios (basados en archivos, entrada de datos, etc.) en la misma campaña. Más información (WIKI)
  • Biblioteca de plantillas de ataque multilingüe
    LUCY viene con cientos de plantillas de ataque predefinidas en más de 30 idiomas en las categorías de entrada de datos (plantillas con un sitio web), basadas en archivos (correos electrónicos o sitios web con descarga de archivos), hipervínculo (correos electrónicos con un enlace), mixto (combinación de entrada de datos y descarga) y medios portátiles. Más información (WIKI)
  • Ataques basados en PDF
    Los ataques de phishing basados en PDF pueden simularse con este módulo. LUCY permite «ocultar» archivos ejecutables en archivos adjuntos PDF y medir su ejecución. Además, también se pueden generar enlaces dinámicos de phishing dentro de los PDF. Más información (WIKI)
  • Kit de Pentest
    El Kit de Pentest es un submódulo del kit de simulación de malware y se llama «Sesiones Interactivas». Le permite comunicarse interactivamente con un pc cliente que se encuentra detrás de cortafuegos usando conexiones http/s inversas. Más información (WIKI)
  • Ataques de medios portátiles
    Los hackers pueden utilizar unidades de medios portátiles para acceder a información confidencial almacenada en un ordenador o en una red. LUCY ofrece la opción de realizar ataques de medios portátiles en los que se puede guardar una plantilla de archivo (p. ej., ejecutable, archivo, documento de oficina con macros, etc.) en un dispositivo multimedia portátil como USB, tarjeta SD o CD. La activación (ejecución) de estos archivos individuales puede ser rastreada en LUCY. Más información (WIKI)
  • Potente kit de
    herramientas para la
    redirección de URLs
    Las flexibles funciones de redireccionamiento de LUCY permiten al usuario ser guiado en el momento adecuado a las áreas deseadas de simulación de ataques o entrenamiento. Por ejemplo, después de introducir los 3 primeros caracteres de una contraseña en una simulación de phishing, el usuario puede ser redirigido a una página de formación especial sobre protección de contraseñas. Más información (WIKI)
  • Ataques de simulación de ransomware
    LUCY tiene dos simulaciones de ransomware diferentes, una de las cuales prueba al personal y la otra, la infraestructura. Más información (WIKI)
  • Plantillas específicas de sector
    Disponibilidad de plantillas de ataque para industrias específicas.
  • Uso simultáneo de plantillas de ataque
    LUCY le ofrece la opción de utilizar varias plantillas de ataque simulado en una sola campaña. Mezcle los diferentes tipos (hipervínculos, basados en archivos, etc.) con diferentes temas de ataque para lograr la mayor cobertura de riesgos posible y una mejor comprensión de las vulnerabilidades de los empleados. En combinación con nuestro aleatorizador de programación, se pueden ejecutar patrones de ataque complejos durante un período de tiempo más largo. Más información (WIKI)
  • Simulación de spear phishing
    La Personalización de Spear Phish funciona con variables dinámicas (género, hora, nombre, correo electrónico, enlaces, mensajes, división, país, etc.) que se pueden utilizar en plantillas de destino y de mensajes. Más información (WIKI)
  • SMiShing
    Smishing es, en cierto sentido, «phishing por SMS». Cuando los delincuentes cibernéticos «hacen phishing», envían correos electrónicos fraudulentos que intentan engañar al destinatario para que abra un archivo adjunto cargado de malware o haga clic en un enlace malicioso. El smishing simplemente utiliza mensajes de texto en lugar de correo electrónico.Más información (WIKI)
  • Acortador de URL
    Los acortadores de URL son un servicio de Internet relativamente nuevo. Como muchos servicios sociales en línea imponen limitaciones de caracteres (Twitter, por ejemplo), estas URL son muy prácticas. Sin embargo, los acortadores de URL pueden utilizarse para ocultar el objetivo real de un enlace. Como los delincuentes cibernéticos lo utilizan para ocultar enlaces a sitios web infectados o de phishing, también ofrecemos la posibilidad de integrar diferentes servicios de acortadores dentro de una campaña de phishing o smishing. Más información (WIKI)
  • Clonador de sitios web
    Cree rápidamente páginas de destino altamente profesionales para sus campañas. Clone sitios web existentes y añada capas adicionales con campos de entrada de datos, archivos para descargar y mucho más. Más información (WIKI)
Entrene a los Empleados
  • Diploma de formación de concienciación
    Los certificados de aprendizaje virtual pueden ser creados e impresos por el destinatario, ya sea directamente dentro de una formación o dentro del portal LMS. Más información (WIKI)
  • Biblioteca de plantillas de educación básica
    La biblioteca básica de educación contiene una pequeña selección (<20 plantillas) de plantillas de LUCY para los tipos de ataque más comunes.
  • Consejos dinámicos de entrenamiento
    Las sugerencias dinámicas permiten al administrador establecer marcadores en de las plantillas de ataque, que luego indican al empleado dentro del aprendizaje virtual dónde se podría haber detectado el ataque de phishing.
  • Portal de formación para usuarios finales
    Funcionalidad de Sistema de Administración de Aprendizaje (LMS): Ofrezca al empleado un acceso permanente a una página web de formación personal, con sus propios cursos adaptados a sus necesidades. Permita el acceso a las estadísticas de rendimiento, reanudar o repetir la formación, crear certificados de cursos, la comparación con otros departamentos o grupos. Más información (WIKI)
  • Kit de Herramientas de Autoría de Aprendizaje Virtual
    El Kit de herramientas de autoría de aprendizaje virtual permite la creación de contenidos de aprendizaje individualizados. Arrastre y suelte vídeos o cualquier otro formato de creatividades interactivas, inserte pruebas desde menús predefinidos, cree contenido de aprendizaje electrónico interactivo desde cero en poco tiempo. Más información (WIKI)
  • Biblioteca de plantillas de educación ampliada
    La biblioteca de educación ampliada contiene una selección de plantillas de LUCY que se pueden utilizar creativamente para un amplio rango (<50 plantillas) de temas de seguridad informática.
  • Biblioteca de plantillas de educación completa
    La biblioteca completa educativa incluye todas las plantillas de sensibilización (>200) que están disponibles en LUCY
  • Módulos de microaprendizaje
    Hemos diseñado módulos de formación de microaprendizaje (p. ej., vídeos de 1 minuto o páginas de sensibilización) que pueden adaptarse a las necesidades de marca y políticas de su organización.
  • Diseño adaptativo
    Muchos de los módulos incorporados de LUCY están disponibles en un formato adaptado a los móviles que ofrece a sus usuarios la flexibilidad de realizar la formación con cualquier tipo de dispositivo con acceso a Internet.
  • Asistencia de entrenamiento fuera de internet
    LUCY se suministra con una serie de plantillas editables (archivos de Adobe Photoshop o Illustrator) para la formación de sensibilización mediante póster, salvapantallas, flyer, etc.
  • Entrenamiento de sensibilización de creatividades interactivas
    Integre creatividades interactivas (vídeo, audio u otros elementos que animen a los espectadores a interactuar y comprometerse con el contenido) en sus formaciones de sensibilización. Utilice los vídeos educativos existentes, adáptelos o añada sus propias creatividades interactivas con tecnología avanzada.
  • Aprendizaje virtual basado en la reputación
    Entrene a sus empleados de acuerdo a sus habilidades requeridas. Mida la capacidad de los empleados y permita una competición amistosa entre colegas en el trabajo (ludificación).
    Basándose en los perfiles de reputación de los usuarios finales, el sistema puede proporcionarles automáticamente múltiples sesiones formativas. Los perfiles de reputación se basan, por ejemplo, en el comportamiento de las simulaciones de phishing. Esto asegura que los usuarios reincidentes reciban un contenido formativo diferente al de los que hacen clic en una simulación de ataque por primera vez.Más información (WIKI)
  • Importar y exportar SCORM
    También puede exportar el contenido de formación de las mejores prácticas de LUCY a otro LMS (sistema de gestión de aprendizaje) con la interfaz SCORM ampliamente utilizada. Más información (WIKI)
  • Soporte de entrenamiento estático
    El contenido de la formación también puede publicarse en páginas estáticas en LUCY o en la Intranet, dando al usuario acceso permanente al contenido de la formación, independiente de posibles simulaciones de ataques. Más información (WIKI)
  • Biblioteca de formación
    Sus empleados pueden acceder al contenido formativo de su organización desde una página de resumen llamada «biblioteca de formación». Contiene una gran selección de plantillas de aprendizaje virtual regulares de LUCY que sirven como entrada. La página de resumen puede ordenarse por ciertos temas (vídeo, cuestionario, test, etc.). Más información (WIKI)
  • Personalización de vídeos
    Envíenos el logo de su empresa y lo incluiremos en los vídeos formativos. ¿Quiere otro idioma? No hay problema. Configuraremos el vídeo para que se reproduzca en el idioma que prefiera. ¿Quiere una escena diferente? Simplemente descargue los scripts de vídeo y marque los cambios deseados. Más información (WIKI)
  • Importar y exportar vídeo
    Puede exportar vídeos de LUCY a su propio sistema, así como importar sus propios vídeos a LUCY. Más información (WIKI)
Involucre a los Empleados
  • Análisis automático de incidentes
    Gestione y responda a los mensajes de correo electrónico sospechosos reportados mediante una consola de gestión centralizada: El analizador de LUCY permite una inspección automatizada de los mensajes reportados (encabezado y cuerpo). El Analizador incluye una puntuación de riesgo individual, que proporciona una clasificación en tiempo real de los mensajes de correo electrónico reportados. El Analizador de Amenazas supone un notable alivio para la carga de trabajo del equipo de seguridad. Más información (WIKI)
  • Análisis personalizado basado en reglas
    Defina sus propias reglas para el análisis de correo electrónico y el cálculo de riesgos.
  • Solicitud de inspección profunda
    A veces los usuarios quieren saber si el correo electrónico recibido se puede abrir de forma segura. Opcionalmente, el usuario puede utilizar la «solicitud de inspección profunda» dentro del plugin local para informar al equipo de seguridad de que desea recibir información sobre el correo electrónico reportado.
  • Fácil instalación
    Instale el plugin de incidentes de phishing para Outlook, Gmail, Office365.
  • Identifique ataques con patrones comunes
    Aplique los filtros del panel de control de LUCY para detectar vectores de ataque comunes en toda la organización. Busque en todos los mensajes de correo electrónico reportados indicadores similares de compromiso.
  • Feedback automático de incidentes
    El Autorespondedor de Incidentes permite enviar una notificación automatizada al usuario final proporcionando los resultados del análisis de amenazas por correo electrónico. El texto del mensaje es libremente configurable, y la puntuación de riesgo del correo electrónico de LUCY también puede incluirse si es necesario. Más información (WIKI)
  • Perfiles de reputación de usuarios de incidentes
    Clasifique a los usuarios con una puntuación de reputación de incidentes.
  • Integración con simulaciones de ataque
    Integración perfecta de reportes y panel de control con simulaciones de phishing: identifique a los usuarios que se han comportado de forma ejemplar en una simulación de phishing.
  • Opciones de personalización del plugin
    LUCY permite una fácil personalización y una marca blanca por completo de las diferentes funciones del plugin (icono visualizado, mensajes de feedback, etiqueta de cinta, protocolo de transmisión, cabecera enviada, etc.).
  • Refuerzo de comportamiento positivo
    Nuestro plugin proporciona automáticamente un refuerzo positivo del comportamiento mostrando gratitud a los usuarios finales con un mensaje personalizado definido por su organización.
  • Informe de correos electrónicos con un solo clic
    Los usuarios finales pueden reportar correos electrónicos sospechosos con un solo clic a una o varias cuentas de correo electrónico y hacer que sean reenviados a su consola de análisis de incidentes LUCY. Más información (WIKI)
  • Integración de terceros
    Gracias a la automatización de la API REST de incidentes de LUCY, podemos procesar los mensajes de correo electrónico notificados y ayudar a su equipo de seguridad a detener los ataques de phishing activos mientras están en curso. Más información (WIKI)
  • Mitigación de amenazas
    El mitigador de amenazas de comportamiento es un enfoque revolucionario para eliminar los riesgos del correo electrónico. Apoyará al administrador de seguridad a parar el ataque (p. ej., enviar un informe automatizado al equipo de abuso específico de los proveedores implicados en el ataque). Más información (WIKI)
Infraestructura de Pruebas
  • Detección de vulnerabilidades activas y pasivas de clientes
    Pruebas locales del navegador del cliente y detección de posibles vulnerabilidades basadas en librerías de JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables. Más información (WIKI)
  • Prueba de filtro web y correo
    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no? Más información (WIKI)
  • Kit de herramientas para pruebas de malware
    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias simulaciones de amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por las bandas criminales. Por lo tanto, la herramienta permite al usuario realizar comprobaciones de seguridad sin la participación de empleados ajenos a su departamento informático. Más información (WIKI)
  • Prueba de spoofing
    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo. Más información (WIKI)
Informes
  • Seguimiento avanzado de vídeos
    Vaya un paso más allá en la evaluación de los vídeos de sensibilización de aprendizaje virtual. Esta opción le permite monitorizar qué usuarios han visto los vídeos y con qué duración, así como cuáles han dejado de verlos antes del final. Más información (WIKI)
  • Seguimiento avanzado del cuestionario
    Al analizar el contenido interactivo de los informes o paneles de control de LUCY, puede ver quién respondió a qué pregunta y cuándo, cuánto tiempo lleva el usuario en el sitio y cómo se compara con otros departamentos de la empresa. Más información (WIKI)
  • Benchmark
    El benchmark le permite comparar los resultados de diferentes campañas con los valores estándar del sector. La comparativa utiliza una base de datos interna que se enriquece con campañas propias de LUCY Security o datos externos anónimos. No se transfieren datos a LUCY Security AG. Más información (WIKI)
  • Reporte de rebotes y fuera de la oficina
    Los informes de no entrega, los mensajes de ausencia o cualquier forma de respuesta automática por correo electrónico pueden ser interceptados y analizados.
  • Inteligencia de negocio
    LUCY proporciona análisis e informes exhaustivos sobre las respuestas de los empleados a diversos escenarios de ataques de phishing. Identifique el departamento, la ubicación o la división más débil. Averigüe cuáles son los horarios preferidos para abrir los correos electrónicos. Identifique cómo los usuarios acceden a su correo electrónico o navegador.
  • Comparación
    Compare campañas entre sí. Identifique las diferencias en el comportamiento de los clics en diferentes escenarios, divisiones o grupos de usuarios. Cree análisis de tendencias en una o más campañas durante períodos de tiempo predefinidos. Más información (WIKI)
  • Reporte completo
    Cree informes completos de la campaña en Excel, Word, PDF o HTML utilizando plantillas personalizables que pueden incluir capturas de pantalla y ajustes de configuración además de todas las estadísticas de la campaña. Cree sus propias plantillas de informes de campaña para diferentes empleados, como OSC, CRO o auditores de seguridad informática. Más información (WIKI)
  • Características de exportación
    Exportación de estadísticas de campañas (SO, IP, navegador, plugins, ubicación, comportamiento de clics, datos enviados, etc.) en diferentes formatos (CSV, XML, RAW, etc.). Exportar grupos de usuarios basándose en los criterios de selección específicos de una campaña (entrenados, no entrenados, el ataque fue exitoso, etc.). Más información (WIKI)
  • Seguimiento del tiempo en la página de destino
    Puede medir exactamente cuánto tiempo permanece el usuario en el sitio web, en particular en los escenarios de ataque, así como en los ejercicios de entrenamiento.
  • Acceso multitenencia de solo lectura
    Cree usuarios con acceso de solo lectura y asígnelos a campañas específicas. Permita que el gestor informático o gestor senior realicen un seguimiento en tiempo real de las estadísticas de campañas específicas. Más información (WIKI)
  • Panel de control en tiempo real
    El Panel de Control en Tiempo Real sirve como cabina de mando y contiene las estadísticas más relevantes de la campaña. Más información (WIKI)
  • Soporte de anonimato y protección de datos
    Las opciones de anonimato cumplen con las directrices más estrictas del mundo. El sistema también es capaz de anonimizar ciertos atributos (división, departamento, país, etc.) si el número de mediciones permite extraer conclusiones sobre la identidad del usuario. Más información (WIKI)
Funciones genéricas
  • Flujos de trabajo para autorización
    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación. Más información (WIKI)
  • Verificaciones de campaña
    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros. Más información (WIKI)
  • Plantillas de campañas
    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez. Más información (WIKI)
  • Certificado (SSL)
    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.Más información (WIKI)
  • Cliente completo de comunicación por correo
    A built-in messaging platform allows the LUCY admin to communicate interactively with the recipients inside or outside the LUCY campaigns. All e-mails are archived and can be evaluated.
  • Interfaz de administración multilenguaje
    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita. Más información (WIKI)
  • Compatible con múltiples clientes
    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente. Más información (WIKI)
  • Grupos de usuarios de varios niveles
    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing. Más información (WIKI)
  • Herramientas de rendimiento
    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS, la memoria o el uso de la CPU se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación de LUCY instalada en la nube para más de 400.000 usuarios. Más información (WIKI)
  • Recordatorios
    Las plantillas de recordatorio pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado. Más información (WIKI)
  • Controles de acceso basados en roles
    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas y mediante dichas asignaciones de roles, adquieren permisos informáticos para realizar determinadas funciones de LUCY. Más información (WIKI)
  • Aleatorización del programador
    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados. Más información (WIKI)
  • Asistente de configuración con orientación basada en el riesgo
    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria. Más información (WIKI)
Servicios
  • Suscripción al servicio de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. Horas incluidas en el
    paquete: 4. Validez: 1 año.
  • Creación de plantillas personalizadas
    Adaptamos una de nuestras plantillas de ataque y concienciación existentes para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo.
    Iteraciones máximas: 3. Número máximo de páginas: plantilla de ataque 3, plantilla de sensibilización 6.
  • Creación de vídeos personalizados
    Personalizamos uno de nuestros vídeos formativos para su empresa: se elimina la marca de agua, y ponemos su logotipo y el nombre de su empresa debajo del vídeo.
    Número de vídeos: 1. Tipo de vídeo: vídeos estándar de LUCY.
  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en la nube.
    Herramientas: Sesión web en vivo o SSH. Horas incluidas en el paquete: 3. Validez: 1 año.
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición: hallazgos, sugerencias para futuras campañas y más. Incluye un análisis de supervisión, un informe y un certificado de LUCY al final del proceso.
    Horas incluidas en el paquete: 2. Herramientas: Sesión web en vivo
  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. Escenarios de ataque incluidos en la campaña: 2. Iteraciones máximas 3. También se incluye el coste de la reserva del dominio.
  • Suscripción a asistencia: Business
    Horas incluidas en el paquete: 12. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Prémium
    Horas incluidas en el paquete: 24. Acceso al sistema de tickets para soporte y sesiones web en vivo. Horario de atención L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 12 h. Validez: 1 año.
  • Suscripción a asistencia: Estándar
    Horas incluidas en el paquete: 2. Acceso al sistema de tickets para soporte. Horario de atención L-V en horario comercial (CET.) Los casos de soporte basados en errores de software son gratuitos.
    Tiempo de respuesta máximo de 24 horas. Validez: 1 año.
Infraestructura
  • Servidor Privado Virtualizado, Profesional
    VPS - KVM Professional (CPU 3 núcleos, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Prémium
    VPS - KVM Premium (CPU 4 núcleos, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de alquiler)
  • Servidor Privado Virtualizado, Ultra
    VPS - KVM Ultra (CPU 6 núcleos, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB de tráfico/mes, 12 meses de alquiler)
Comprar ahora

Servicios de LUCY

  • null
    IDENTIFIQUE E INVESTIGUE LA EXPOSICIÓN A LA INFORMACIÓN

    Es posible que las amenazas en línea de su organización no provengan únicamente del phishing. La medición de la exposición en línea ofrece a su empresa una imagen clara y completa de la información disponible para los posibles hackers.

  • Inteligencia de amenazas de empleados
    ¿En qué medida están expuestos sus empleados a través de las filtraciones de datos disponibles en línea? Buscamos en la Darknet las filtraciones de datos existentes y así mostramos una imagen de riesgo completa, que no solo incluye la vista interna. Solicite más información…
  • Huella en línea de los empleados
    Análisis de ataque potencial: ¿Qué información sensible de los empleados se puede ver en Internet? ¿Qué es lo que los empleados comunican con la dirección de correo electrónico de su empresa cuando están en Internet?
  • null
    IDENTIFIQUE LOS RIESGOS TÉCNICOS

    ¿Qué daño puede hacer un atacante real si su empleado ejecuta un archivo malicioso? ¿Cuáles son los tipos de archivos que un atacante podría enviar a sus empleados? Estas y otras preguntas serán contestadas en las pruebas técnicas.

  • Prueba de filtro web y correo
    ¿Está interesado en saber qué tipo de malware puede deslizarse por su perímetro? ¿Cómo se protege su infraestructura contra spoofing, malware, etc.? Reserve una prueba de filtro web y correo con nuestros consultores de seguridad. ¿Quiere saber más? …
  • Prueba de seguridad local
    ¿Cuál es el riesgo efectivo si un empleado ejecuta un tipo de archivo peligroso? ¿Qué tal funciona la protección técnica para prevenir la fuga de datos? ¿Quiere saber más? …
  • null
    PRUEBE Y EDUQUE A LOS EMPLEADOS

    Proporcione a sus empleados el conocimiento que necesitan para evitar ser víctimas de los delincuentes cibernéticos. Enséñeles a través de campañas de phishing simuladas, talleres específicos y formación en línea, cada uno adaptado a sus necesidades y su organización.

  • Simulación de entrenamiento y phishing estándar
    Un servicio de campaña estándar contiene asistencia para la instalación, configuración y ejecución de una simulación de ataque (combinada con entrenamiento opcionalmente) basada en los módulos estándar de LUCY. Se incluye el alquiler de la infraestructura, la configuración de la campaña y el envío del informe. ¿Quiere saber más? …
  • Campañas gestionadas
    Permítanos gestionar las campañas por usted. Con nuestros servicios gestionados, usted recibe periódicamente campañas de phishing y concienciación por toda su organización con plantillas actualizadas y un consultor que garantizará la calidad de la prueba. Una vez completado, recibirá un informe periódico por escrito de nuestro experto. ¿Quiere saber más? …
  • Servicio de pruebas y formación personalizados
    Un servicio personalizado contiene el soporte de instalación, configuración y ejecución de una campaña de simulación y concienciación de ataques TOTALMENTE PERSONALIZADA. Se aplican precios individuales. ¿Quiere saber más? …
  • Certificación de calidad
    Se realiza una revisión de la campaña cada doce meses o a petición, incluyendo hallazgos, sugerencias para futuras campañas y más. También contiene un análisis de supervisión, un informe y un certificado LUCY al final del proceso. ¿Quiere saber más? …
  • Creación de plantillas personalizadas
    Podemos adaptar fácilmente nuestras plantillas de ataque y concienciación para su campaña. Esto incluye ajustes de contenido y alineación con su diseño corporativo. ¿Quiere saber más? …
  • Creación de vídeos semipersonalizados
    Podemos personalizar fácilmente nuestros vídeos formativos para las necesidades de su empresa: se elimina la marca de agua de LUCY y ponemos su logotipo y el nombre de su empresa debajo del vídeo. ¿Quiere saber más? …
  • Evaluación de la cultura de seguridad
    Análisis de la cultura de seguridad: La cultura de seguridad actual se identifica y evalúa a través de entrevistas, encuestas y análisis de las directrices. ¿Quiere saber más? …
  • Servicios de consultoría
    Nuestros asesores de seguridad están a su disposición para ayudarle en la planificación y realización de campañas de sensibilización. ¿Quiere saber más? …

Extras

  • null
    SOPORTE E INSTALACIÓN

    La instalación del software en una infraestructura fiable y controlada únicamente por usted es un factor clave para el éxito de su campaña. Ofrecemos servidores virtualizados en varios países de todo el mundo, así como servidores raíz dedicados. Nuestros servicios de soporte también aseguran el buen funcionamiento de su instalación de LUCY.

  • Soporte de instalación
    Ayudamos a instalar e integrar LUCY en su entorno (DNS, Mail, LDAP, Firewall, etc.) localmente o en un servidor en nube.
  • Infraestructura de servidores
    La ejecución del software desde una infraestructura fiable que es controlado únicamente por usted es un factor clave para el éxito de su campaña. Ofrecemos servidores virtualizados en diferentes países de todo el mundo, así como servidores raíz dedicados.
  • Soporte estándar
    Una hora de soporte gratuito. Acceso al sistema de tickets para soporte. El horario de soporte es L-V en horario comercial (CET). Los casos de soporte basados en errores de software son gratuitos. Tiempo de respuesta máximo de 24 horas.
  • Asistencia prémium
    12 horas de soporte gratis. Acceso al sistema de tickets para soporte y sesiones web en vivo. El horario de soporte es L-V en horario comercial (CET y CST). Los casos de soporte basados en errores de software son gratuitos. Tiempo de respuesta máximo de 12 h.