1 2 3 4 5 6

ventop Portafolio de servicios


Introducción

Actualmente uno de los activos más valiosos es la infraestructura tecnológica, sustento en muchos casos, de gran parte de los procesos de una organización. En consecuencia la adecuada administración y protección de los recursos toma relevancia en un ambiente expuesto a amenazas nuevas y conocidas, que aumenta día con día.

Por medio de la entrega de nuestros servicios es posible administrar los riesgos, elemento clave para entender la seguridad, a los que está expuesta la infraestructura del cliente.

Si bien no existe una red cien por ciento segura, se pueden reducir los niveles de exposición y en consecuencia el riesgo de que la infraestructura de TI sea comprometida, así como disminuir los tiempos de respuesta a incidentes de seguridad de la información e incluso anticipar un ataque antes de que tenga un impacto negativo en los procesos de la organización.

Según un estudio de IDC, el mercado mexicano de seguridad alcanzó un valor de 77 millones de dólares en el 2007, lo que corresponde a un crecimiento del 18% con respecto a los 65 millones del año previo, según datos de la consultora IDC.

Servicios
 

 

  1. Implementación de ISMS de acuerdo al estándar ISO 27001

    Este servicio contempla el ciclo de implantación del proceso de seguridad de la información a través del ISMS (Information Security Management System) de acuerdo al estándar ISO 27001. Se basa en el ciclo PDCA (plan, do, check, act) de mejora continua. En este servicio se acompaña al cliente en la implantación de los controles del estándar de acuerdo al alcance definido y del análisis de riesgos en búsqueda de la certificación por parte de una autoridad avalada por ISO.

    El grupo de profesionales involucrados en este servicio cuenta con experiencia en la implantación del estándar en diversas organizaciones y se cuenta con auditores certificados para la auditoría interna.

    Una de las principales tareas para respaldar la implantación de mecanismos de seguridad en una organización, es la creación de políticas de seguridad de la información.

    Por medio de este servicio se establecen los lineamientos para crear políticas de seguridad acordes a las reglas de negocio de la organización, que deben ser ratificadas y revisadas regularmente por un comité de seguridad de la información
     

  2. Auditoría informática

    El servicio de auditoría informática permite determinar el grado de cumplimiento de gestión de seguridad de la información que realiza el cliente respecto a recomendaciones y lineamientos de las mejores prácticas y normas en materia de seguridad informática.

    Su objetivo es dar a conocer las fortalezas y debilidades en la gestión de la seguridad de la información y emitir recomendaciones para mejorar su desempeño. 
     

  3. Análisis Forense

    UNAM-CERT proporciona el servicio de análisis forense informático para la investigación de incidentes de seguridad informática en los que está involucrado un sistema de TI.

    Este servicio permite identificar huellas específicas de actividad en un sistema informático y determinar los eventos relevantes para una investigación. Los resultados obtenidos pueden ser útiles como elemento para deslindar responsabilidades y para mejorar la seguridad de la infraestructura informática de la organización.

    El costo se determina por el número de horas de servicio invertidas para la recuperación de información.
     

  4. Análisis de vulnerabilidades y pruebas de penetración

    Este servicio permite identificar defectos de configuración presentes en la infraestructura tecnológica de una organización, también evalúa efectividad de los mecanismos de seguridad existentes ante un ataque.

    Las pruebas de penetración (pen-test) son realizadas por un equipo SWAT del UNAM-CERT altamente especializado y permiten encontrar puntos de entrada en la red del cliente, tal y como serían vistos por un usuario malintencionado dentro y fuera de la red. Las pruebas se llevan a cabo de acuerdo a las buenas prácticas de OSSTMM y pueden ser de caja negra, caja blanca o caja gris. El equipo a cargo de este servicio cuenta con capacitación avalada por el Instituto SANS en áreas de hacking ético y análisis de redes.

    En el caso de análisis de vulnerabilidades y pen-test interviene primero una etapa de reconocimiento que consiste en la búsqueda de puntos de entrada a la infraestructura del cliente. Posteriormente se realiza un análisis detallado interno sobre el estado de la seguridad de los activos de información de la organización.

    El servicio contempla la revisión no-exhaustiva de un segmento de red determinado por el cliente, con la finalidad de recabar la mayor información sensible para la organización. Así mismo se realiza el análisis de vulnerabilidades sobre 4 servidores críticos determinados por el cliente. Como parte del servicio también se analiza una red inalámbrica (WLAN) y el enrutador principal.

    Como adicionales a este servicio se pueden agregar: revisión de la red de voz sobre IP (VoIP), un número mayor de servidores, más segmentos de red, así como la infraestructura de telecomunicaciones (switches, routers, balanceadores de carga).
     

  5. Análisis de tráfico de red

    A través de este servicio se caracterizan los flujos de información existentes en la red del cliente. Permite identificar el tráfico malicioso que no es visible por el usuario final o por el administrador, también se pueden identificar ataques internos o robo de información. Derivado de las actividades realizadas al final se emiten recomendaciones que permitirán limpiar el tráfico de la red, aumentando la eficiencia de la operación interna a nivel de infraestructura tecnológica de comunicaciones.

    El servicio de análisis de tráfico consiste en la instalación de un sensor que captura tráfico de un segmento de red determinado por el cliente en busca de patrones anómalos, código malicioso y actividad intrusiva potencial.

    Tras la captura de tráfico, un experto identifica problemas potenciales y alertas generadas que permiten identificar equipos comprometidos, software P2P, malware y otras amenazas.

    A petición del cliente se pueden instalar sensores adicionales para otros segmentos de red que se requieran analizar, y también puede extenderse el periodo de captura de tráfico en intervalos de semanas.
     

  6. Análisis de riesgos

    A través de la metodología OCTAVE este servicio permite identificar el inventario de activos de la información valiosos para la organización. Tras esta identificación se calculan los riesgos de acuerdo a las amenazas y vulnerabilidades presentes.

    El servicio incluye la realización de talleres con los grupos de interés de la organización. La creación del inventario de activos y la identificación de las amenazas y ponderación de riesgos a los que están expuestos.
     

  7. Respuesta a incidentes de seguridad de la información

    El UNAM-CERT es el organismo en México con más experiencia en la atención de incidentes de seguridad de la información, comenzando en 1993 con la fundación del Equipo de Seguridad en Cómputo de la UNAM.

    Este servicio permite identificar, contener, erradicar y recuperar la estabilidad de la infraestructura tecnológica ante un incidente de seguridad de la información.

    El UNAM-CERT adopta un esquema de atención desarrollado en las siguientes etapas:

    • Identificación.
    • Contención.
    • Erradicación.
    • Recuperación.
    • Elaboración de informe.
     

  8. Revisión de configuraciones

    En este servicio se lleva a cabo la revisión de configuraciones de seguridad de los equipos con base en las mejores prácticas de seguridad.

    Se identifican errores en la implantación de mecanismos de seguridad como firewalls, IPSs, IDSs, anti-spam y antivirus.

    Este servicio consta de la revisión de la arquitectura de seguridad existente en la infraestructura del cliente. Permite a los especialistas del UNAM-CERT detectar errores de diseño que pueden permitir accesos no autorizados a los activos informáticos.
     

  9. Creación de políticas de seguridad de la información

    A través de este servicio se identifican las necesidades de seguridad de la información del cliente y se generan recomendaciones que podrán ser traducidas en políticas conjuntamente con los responsables dentro de la organización. Dichas políticas proveen el marco necesario para la instauración de un esquema integral de seguridad de la información.
     

  10. Programas de capacitación

    Uno de los servicios de mayor valor que proporciona la CSI/UNAM-CERT es la transferencia de conocimiento. Este servicio se proporciona a través de sus programas de capacitación, ya sea por medio de cursos a la medida o de sus líneas de especialización.

    El servicio se conforma de dos modalidades, cursos a la medida y por otro lado líneas de especialización.

    En el primero se atienden las necesidades específicas del cliente y se conforman el programa con cursos diversos de las distintas áreas de conocimiento relacionadas a la seguridad de la información. Este programa puede ser impartido en instalaciones de la UNAM, DGTIC o en las instalaciones del cliente, siempre que se cuente en este último caso con los requerimientos necesarios.

    Para el caso de las líneas de especialización, se cuenta con programas ya definidos que profundizan en las diversas áreas de la seguridad de la información. Estos programas son impartidos en instalaciones de la UNAM, DGTIC en 1 ó 2 periodos al año.

 


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT