Ir directamente al contenido
Español
  • No hay sugerencias porque el campo de búsqueda está vacío.

¿Para qué sirve mi cuenta Stoïk Protect?

La plataforma Stoïk Protect se dirige a todos los asegurados de Stoïk: su acceso está incluido sin costo adicional en su contrato de seguro.

Gracias a sus cuatro herramientas (escaneo externo, simulación de phishing, escaneo de Active Directory y escaneo de Cloud), usted puede identificar de un solo vistazo sus riesgos cibernéticos y así determinar las áreas que deben tratarse con prioridad.

Stoïk presenta sus cuatro herramientas siguiendo el orden de un ciberataque, que puede dividirse en tres grandes fases.

Este artículo retoma esta cronología.

  1. Intrusión: escaneo externo y simulaciones de phishing
  2. Movimiento lateral: escaneo de AD y escaneo de Cloud
  3. Impacto en el objetivo: número de emergencia
  4. Para ir más allá: los servicios gestionados por Stoïk

🌐 Para conectarse a su cuenta: haga clic en el correo de invitación recibido después de la suscripción, o solicite a nuestro equipo de consultores en ciberseguridad que lo inviten (contacto: protect@stoik.io).

La dirección de conexión es: https://app.stoik.io

 

1. Intrusión: escaneo externo y simulaciones de phishing

Se trata del momento en que el atacante logra penetrar su sistema de información. Esta intrusión puede explotar:

  • Una vulnerabilidad técnica (puerto abierto, servicio expuesto, software obsoleto, etc.).

  • Una falla humana, la mayoría de las veces mediante un ataque de ingeniería social como el phishing.

En Stoïk, dos herramientas ayudan a reducir la probabilidad de una intrusión:

  • El escaneo externo que identifica las vulnerabilidades técnicas visibles desde Internet.

  • Las campañas de simulación de phishing que sensibilizan a sus equipos y evalúan su nivel de resistencia frente a los intentos de ingeniería social por correo electrónico.

 

2. Movimiento lateral: escaneo de AD y escaneo de Cloud

Una vez dentro, el atacante busca ampliar sus accesos y alcanzar zonas más sensibles elevando sus privilegios. Intenta cartografiar el sistema y comprometer otros recursos internos.

Stoïk le ayuda a reducir la capacidad de un atacante de pivotar lateralmente en su sistema informático mediante:

  • El escaneo de Active Directory, que identifica especialmente las configuraciones incorrectas, las cuentas con privilegios excesivos y las fallas de seguridad dentro de su directorio Active Directory.

  • El escaneo de su entorno Cloud, que analiza sus servidores y máquinas virtuales alojados en la nube para detectar, entre otros, errores de configuración, accesos no seguros y vulnerabilidades que puedan exponer sus datos.

 

3. Impacto en el objetivo: CERT Stoïk

El atacante ahora tiene acceso a datos sensibles y puede ejecutar su objetivo: exfiltración de datos, cifrado, sabotaje, etc.

En este momento, el ataque es visible. Debe contactar lo antes posible a nuestro equipo de respuesta a incidentes, disponible 24/7 en cert@stoik.io o a través del número de emergencia indicado en su contrato, también disponible en su cuenta Stoïk Protect.

4. Para ir más allá: los servicios gestionados por Stoïk

Después de la intrusión y antes de la explotación, el atacante realiza muchas acciones que Stoïk, como aseguradora, desea poder comprender. El objetivo es identificar, en tiempo real, que un siniestro se está gestando dentro del sistema informático.

Por esta razón, Stoïk propone una solución MDR (Managed Detection Response), disponible mediante una suscripción complementaria.

📤 Por favor, contacte a nuestro equipo en protect@stoik.io si desea más información.