Mision:
SERVICIOS:
Respuesta ante Incidentes: El CSIRT- DATASEC funciona dentro de las instalaciones físicas del Centro de Operaciones de Ciber Seguridad (CSOC), encargándose de monitorear y hacer la correlación de eventos, realizar funciones de protección de la información mediante procesos y procedimientos establecidos, para detectar intrusiones en los servicios internos y del cliente que comprometan la información y ejecutando la gestión de incidentes. Así mismo proveen los mecanismos necesarios para responder y recuperar el activo afectado en el menor tiempo y con el mínimo impacto posible.
Clasificación de Incidentes: Los tipos de incidentes de seguridad que el CSIRT manejará, se detallan a continuación:
Sistema degradado:
Sistema degradado Aleatoriamente:
Sistema no degradado:
Coordinación de Incidentes:
La autoridad del CSIRT- DATASEC emana directamente de la Gerencia General de DataSec S.A.S., y comprende actividades de apoyo para ejecutar la gestión básica de incidentes de seguridad después de que ocurren, investigando, respondiendo y mitigando las amenazas, dentro de su alcance y competencia o reportando a la estructura responsable de la remediación del incidente o al cliente, para que tome las acciones pertinentes.
POLITICAS
Tipo de Incidentes y nivel de soporte: Los tipos de incidentes de seguridad que el CSIRT- DATASEC manejará y apoyará en el entorno interno de DataSec S.A.S. y el de sus clientes, dentro del alcance de los contratos suscritos con estos, se detalla a continuación: - Acceso no autorizado/ violaciones de acceso: Va desde el uso no autorizado de credenciales, hasta modificación o cambio de archivos y directorios almacenados en un sistema o medio de almacenamiento. Puede lograr acceso a otros sistemas a través de programas o dispositivos de “sniffing” que pueden ser instalados para capturar información confidencial que este moviéndose por la red. - Denegación de servicio: Uso específico de ciertas herramientas por parte de intrusos con el fin de causar que las redes y/o sistemas dejen de operar apropiadamente. - Código malicioso: Pueden ser programas como virus u otros utilizados por intrusos para lograr acceso privilegiado, capturar contraseñas o información confidencial. - Mal uso de recursos tecnológicos: Ocurren cuando un usuario lleva a cabo acciones que violan las políticas de uso aceptable de los recursos computacionales. - Escaneos, pruebas o intentos de obtención de la información. - Ingeniería Social. Práctica de obtener información por la manipulación de usuarios. Ataque, donde alguien usa la persuasión, abusa de la ingenuidad o confianza para obtener información que pueda ser utilizada para acceder a la información de los pc. Puede ser realizada a través de correo, llamadas telefónicas, etc.
Cooperación, Interacción y divulgación de la Información:
La información manejada por CSIRT- DATASEC es un compromiso inquebrantable con la protección de la información, y todos nuestros empleados y colaboradores están legalmente obligados a respetar y mantener la confidencialidad de los datos que manejan. Esta política de confidencialidad no solo es una obligación contractual, sino una manifestación concreta de nuestro compromiso inquebrantable con la seguridad y la confianza que nuestros clientes depositan en nosotros.
Comunicación y Autenticación:
Los medios disponibles actualmente para la comunicación con el CSIRT- DATASEC son: - Correo electrónico cifrado publicado en nuestro portal web:https://datasec.com.co/contacto
Copyright © 2023 DATASEC SAS - Todos los derechos reservados.
Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.