¿CÓMO
USAR
LUCY?

  • null
  • null
  • null
  • null

    PRUEBE A LOS EMPLEADOS

    • Simulaciones de spear phishing
    • Ataques de SMS y medios portátiles
    • Ataques de archivos (PDF, Java, Macro, etc.)
    • Clonador de sitio web
  • null

    EDUQUE A LOS EMPLEADOS

    • Contenido interactivo de formación presencial y virtual
    • Películas personalizables de aprendizaje virtual
    • Formación basada en roles y reputación
    • LMS integrado con exportación/importación de SCORM
  • null

    INVOLUCRE A LOS EMPLEADOS

    • Plugin de correo (Outlook, Gmail, O365, etc.)
    • Análisis de incidentes por correo electrónico
    • Mitigación de amenazas por correo electrónico
  • null

    PRUEBAS TÉCNICAS

    • Exposición a ataques de malware
    • Detección de vulnerabilidades del navegador
    • Simulación de spoofing y ransomware
    • Pruebas de filtro de correo y web

LUCY EN POCAS PALABRAS: CÓMO DESCARGAR, EJECUTAR Y ACTUALIZAR LUCY?

null

CÓMO CONSEGUIR

  • Imagen de Amazon (AMI)
  • Instalador de Linux
  • Imagen de VMware/Virtual Box
  • Imagen Hyper-V

null

DÓNDE EJECUTARLO

  • Instalación en el lugar
  • Instalación en la nube
  • Ejecución en nuestro VPS
  • Ejecución como SaaS

null

ACTUALIZAR

  • Actualizaciones automáticas de plantillas
  • El último contenido para aprendizaje virtual
  • Actualizaciones regulares de software

null

ASISTENCIA

  • Plugin de soporte remoto en vivo
  • Controles de salud de campaña
  • Configuración automatizada de DNS y SSL
  • Sistema de tickets para soporte

MÓDULOS DE LUCY: PRUEBE A LOS EMPLEADOS

¿Sus empleados reaccionarían correctamente a los ataques de los hackers?

Con una variedad de simulaciones de ataques predefinidas y multilingües (phishing, malware, smishing, ataques USB, etc.) puede comprobar si sus empleados están realmente familiarizados con los peligros de Internet. LUCY proporciona un «entorno de aprendizaje seguro» donde los empleados pueden experimentar cómo funcionan los ataques reales. LUCY le permite simular el panorama completo de amenazas que va más allá de los simples correos electrónicos de suplantación de identidad:

  • Las simulaciones de ransomware;
  • Ataques de medios portátiles (USB, CD, etc.);
  • Simulaciones de malware (macros de Office, Java, etc.);
  • Ataques basados en archivos (PDF, audio, etc.);
  • Ataques de spoofing (clonador de sitios web, spoofing de SMS y correo)
  • …y mucho más

MÓDULOS DE LUCY: ENTRENE A LOS EMPLEADOS

Cierre las brechas de conocimiento con el aprendizaje virtual de Lucy

LUCY ofrece más de 200 módulos de formación interactivos en la web (vídeos, pruebas, cuestionarios, juegos, etc.) sobre diversos temas de seguridad que se pueden proporcionar a los empleados en función de los resultados de las simulaciones de ataques o independientemente de ellos. Los empleados pueden gestionar su propio contenido de aprendizaje en el LMS de LUCY, mientras su administrador informático realiza un seguimiento de su progreso de aprendizaje en tiempo real. Una herramienta de creación integrada le permite crear rápidamente nuevo contenido de aprendizaje, y Lucy también puede crear contenido personalizado para usted.

  • Más de 200 módulos formativos
  • Formación basada en roles y reputación
  • Acceso a portal de formación para usuarios finales
  • Diploma de educación de aprendizaje virtual
  • Mida el éxito de la formación
  • Kit de herramientas de creación de contenido para aprendizaje virtual
  • Biblioteca de formación estática
  • Asistencia externa
  • Opciones de personalización de vídeo
  • Importación/exportación SCORM de contenidos formativos
  • …y mucho más

MÓDULOS DE LUCY: INVOLUCRE A LOS EMPLEADOS

Convierta a sus empleados en cortafuegos humanos

El plugin de correo de LUCY para Gmail, Outlook y Office365 integra activamente a sus empleados en la detección y lucha contra los ataques cibernéticos. Los correos electrónicos sospechosos pueden reportarse con un solo clic y eliminarse de la bandeja de entrada. Los correos electrónicos se analizan y evalúan en el entorno de LUCY. El feedback automático da al usuario una puntuación de riesgo. Si el correo electrónico sospechoso es un ataque real, se puede informar al proveedor responsable con el Mitigador de Amenazas.

  • Reporte de mensajes electrónicos con un solo clic
  • Solicitud de inspección profunda
  • Análisis automático de incidentes
  • Feedback automático del incidente
  • Mitigación de amenazas
  • Análisis personalizado basado en reglas
  • Opciones de personalización de plugin
  • Integración de terceros
  • Identificación de ataques con patrones comunes
  • Perfiles de reputación de incidentes por usuarios
  • …y mucho más

MÓDULOS DE LUCY: 
PRUEBE SU INFRAESTRUCTURA

Con el uso de la simulación de phishing, ahora sabe que el x% de sus empleados descargaron y ejecutaron un archivo desconocido. Pero desde un punto de vista técnico, ¿qué tipo de archivos peligrosos pueden llegar al empleado y cómo de grande es el riesgo si dicho archivo se ejecuta realmente?

La prueba de protección contra malware de correo electrónico e Internet le ofrece una idea de cómo su servidor de correo y su proxy web gestionan las diferentes variaciones de los archivos de prueba. Esto le permite ver si la infraestructura de filtrado detecta y bloquea posibles códigos maliciosos, como archivos Java, puertas traseras, scripts, objetos de Office incrustados, etc. Basándose en estos resultados, puede llevar a cabo campañas de phishing específicas.

Para reducir el riesgo de malware en su entorno, necesita formas seguras y eficaces de probar sus sistemas. Aquí es donde entra en juego el Kit de Herramientas de Simulación de Malware (LHFC) de LUCY. LHFC es una suite avanzada de simulación de malware capaz de emular varios escenarios de amenazas equivalentes a muchas de las herramientas que emplean los hackers. La prueba local de Windows (LHFC) le permitirá saber si sus defensas funcionan en caso de que un empleado ejecute un archivo malicioso.

  • ¿Su antivirus detecta descargas de malware conocido?
  • ¿Su SIEM es capaz de activar actividades desde esta herramienta?
  • ¿El malware puede modificar la configuración del sistema?
  • ¿El malware puede comunicarse con servidores externos?
  • ¿Puede el malware acceder a datos confidenciales en el alojamiento local o en su intranet?
  • ¿Qué tipo de archivos se pueden enviar como archivos adjuntos al usuario final?
  • ¿Qué tipo de archivos puede descargar el usuario de un sitio web?
  • ¿Su software de protección de Internet y de correo detecta malware potencial?
  • ¿Su software de protección de correo e Internet detecta malware enmascarado?
  • …y mucho más

MÓDULOS DE LUCY:
MIDA EL PROGRESO

El plugin de correo de LUCY para Gmail, Outlook y Office365 integra activamente a sus empleados en la detección y lucha contra los ataques cibernéticos. Los correos electrónicos sospechosos pueden reportarse con un solo clic y eliminarse de la bandeja de entrada. Los correos electrónicos se analizan y evalúan en el entorno de LUCY. El feedback automático da al usuario una puntuación de riesgo. Si el correo electrónico sospechoso es un ataque real, se puede informar al proveedor responsable con el Mitigador de Amenazas.

  • Características de exportación
  • Reporte de rebotes y fuera de la oficina
  • Seguimiento del tiempo en la página de destino
  • Reporte completo
  • Comparación
  • Benchmark
  • Panel de control en tiempo real
  • Inteligencia de negocio
  • Seguimiento avanzado de vídeos
  • Acceso multitenencia de solo lectura
  • Seguimiento avanzado del cuestionario
  • Soporte de anonimato y protección de datos

CARACTERÍSTICAS MÁS GENÉRICAS DE LUCY

  • Recordatorios

  • Detección de respuesta

  • Cliente completo de comunicación por correo

  • Aleatorización del programador

  • Herramientas de rendimiento

  • Interfaz de administración multilingüe

  • Certificado (SSL)

  • Controles de acceso basados en roles

  • Grupos de usuarios de varios niveles

  • Compatible con múltiples clientes

  • Plantillas de campañas

  • Asistente de configuración con orientación basada en el riesgo

  • Verificaciones de campaña

  • Flujos de trabajo para autorización

  • API de DNS

  • null

    1

    Recordatorios

    Las plantillas de los recordatorios pueden utilizarse para reenviar automáticamente mensajes a los usuarios que no hayan hecho clic en un vínculo de ataque o en un curso de formación después de un período de tiempo personalizado.

  • null

    2

    Detección de respuesta

    La detección automática de respuestas permite definir y analizar las respuestas automáticas de correo electrónico (p. ej., fuera de la oficina), así como los errores de entrega de correo (p. ej., usuario desconocido) dentro de la campaña.

  • null

    3

    Cliente completo de comunicación por correo

    Una plataforma de mensajería integrada permite al administrador de LUCY comunicarse interactivamente con los destinatarios dentro o fuera de las campañas de LUCY. Todos los correos electrónicos se archivan y pueden ser evaluados.

  • null

    4

    Aleatorización del programador

    Aumentar la sensibilización de los empleados al azar es el factor clave para una sensibilización efectiva y sostenible dentro de la organización. El envío aleatorio de muchas campañas simultáneas es uno de los mejores medios para capacitar a los empleados.

  • null

    5

    Herramientas de rendimiento

    Las rutinas inteligentes de LUCY adaptan la instalación del servidor a los recursos dados. El servidor de aplicaciones, el tamaño de la DBMS y el uso de CPU y memoria se calculan durante la instalación o durante las operaciones. Puede escalar una única instalación LUCY basada en la nube para más de 400.000 usuarios.

  • null

    6

    Interfaz de administración multilingüe

    La interfaz de administración de LUCY está disponible en diferentes idiomas y puede traducirse a otros idiomas si se solicita.

  • null

    7

    Certificado (SSL)

    Permite la creación automática de certificados oficiales y de confianza para el administrador, el backend y las campañas. LUCY utilizará automáticamente el dominio configurado en el sistema para generar el certificado. Si decide utilizar SSL para la campaña, puede generar un certificado personalizado o un CSR (solicitud de firma de certificado). También puede importar certificados de confianza oficiales.

  • null

    8

    Controles de acceso basado en roles

    LUCY ofrece un control de acceso basado en roles (RBAC) que restringe el acceso al sistema solo a usuarios autorizados. Los permisos para realizar ciertas operaciones se asignan a roles específicos dentro de la configuración del usuario. A los miembros o al personal (u otros usuarios del sistema) se les asignan funciones específicas a través de las cuales pueden adquirir los permisos informáticos necesarios para realizar determinadas funciones de LUCY.

  • null

    9

    Grupos de usuarios de múltiples capas

    Cargue rápidamente usuarios de forma masiva mediante un archivo CSV, LDAP o de texto. Cree diferentes grupos, organizados por departamento, división, título, etc. Actualización de usuarios en una campaña en curso. Cree grupos de usuarios dinámicos basados en los resultados de la campaña de phishing.

  • null

    10

    Compatible con múltiples clientes

    Los «clientes» pueden referirse a diferentes empresas, departamentos o grupos que tengan una campaña asociada en LUCY. Estos clientes pueden utilizarse, por ejemplo, para permitir el acceso específico de la campaña o para crear análisis específicos del cliente.

  • null

    11

    Plantillas de campañas

    En caso de que desee reutilizar campañas similares, puede guardar una campaña completa con plantillas de ataque y contenido de aprendizaje virtual como plantilla de campaña. Esta característica le permite evitar tener que repetir configuraciones similares una y otra vez.

  • null

    12

    Asistente de configuración con orientación basada en el riesgo

    LUCY ofrece varias herramientas de configuración. Cree una campaña completa en menos de 3 minutos utilizando las plantillas de campaña predefinidas o deje que el asistente de configuración le guíe a través de la configuración. Opcionalmente, existe un modo de configuración basado en el riesgo, que da sugerencias específicas para la selección de plantillas de ataque y sensibilización basadas en el tamaño de la empresa y la industria.

  • null

    13

    Verificaciones de campaña

    Controles preliminares antes de iniciar una campaña de LUCY: Comprobación de entrega de correo electrónico, comprobación de registro MX, comprobación de programación, comprobación de spam y otros.

  • null

    14

    Flujos de trabajo para autorización

    Puede enviarse una campaña dada a un supervisor de LUCY para su aprobación.

  • null

    15

    API de DNS

    La API de DNS permite al administrador crear cualquier dominio en LUCY en cuestión de segundos. Dado que los atacantes suelen utilizar dominios con palabras similares del los clientes (lo que se conoce como typosquatting), este riesgo también puede representarse en LUCY. Si el dominio original del cliente es, por ejemplo, “onlinebanking.com”, el asistente del DNS podría usarse para reservar un dominio como “onl1nebanking.com” o “onlingbaking.services”, y asignarlo posteriormente a una campaña. LUCY crea automáticamente las entradas DNS correspondientes (MX, SPF, Protección Whois, etc.) para la IP donde está instalado LUCY. Por supuesto, el administrador también puede utilizar el propio dominio de su proveedor en LUCY. Más información (WIKI)

¿Le interesan
nuestros
servicios?