Servicios

Servicios CSIRT
01

Comprendemos que el personal dedicado a la seguridad informática es escaso y muchas veces se requiere de asesoría para asegurar las redes y servidores.

En CEDIA contamos con personal para apoyar a instituciones miembros y no miembros a mejorar la seguridad de sus redes y servidores, mediante sistemas de revisión de vulnerabilidades y cómo implementarlas efectivamente a sus servidores y redes.

02

A las instituciones miembro de CEDIA les apoyamos con sistemas de revisión de vulnerabilidades.

Al finalizar cada chequeo, se envía un documento al contacto designado de la institución con el resultado de esta revisión, con la finalidad de que conozcan el estado de su red y sugerencias para mejorar el servicio o corregir cualquier problema que pueda haber surgido.

El objetivo de este servicio es permitir mejorar la seguridad de la red de las instituciones apoyándoles a detectar problemas que puedan existir en la red y cómo corregirlos.

Al momento realizamos las siguientes labores:

  • Revisiones frecuentes de las redes públicas de las instituciones
  • Revisiones de archivos de configuración de ruteadores y firewalls
  • Revisión de configuración,  actualizaciones y seguridades
    implementadas en servidores Linux
  • Revisión de configuración, actualizaciones y seguridades
    implementadas en servidores Windows
  • Cumplimiento de políticas en sistemas de BD, servidores, ruteadores, PCI compliance, etc

 

Al momento solamente el primer punto se realiza de forma automática, pues para realizar los demás requerimos de apoyo con
información, acceso, configuración, a los equipos a revisar.

Si usted es miembro de CEDIA puede contactarnos para acordar una revisión más profunda de su red. Caso contrario, contáctenos
para valorar la posibilidad de recibir apoyo en la revisión de su red.

03

En el CSIRT del CEDIA contamos con un sistema de recepción, procesamiento y envío de avisos de eventos de seguridad que nos
son reportados desde diversas fuentes que llamamos feeds.

Monitoreamos los avisos que nos llegan relativos a IPs de las instituciones miembros de CEDIA y reportamos al contacto designado de cada institución sobre el evento recibido.
Al momento monitoreamos eventos de tipo:

  • Equipos partes de botnets
  • OpenResolvers
  • OpenProxies
  • Accesos a honeypots
  • Desfiguraciones de sitios web (defacements)

 

Seguiremos incorporando nuevos feeds como por ejemplo detección de servidores ntp desconfigurados, servicio de SSL desactualizados, envíos de spam, phishing, etc.

Si usted no es parte del CEDIA y tiene interés en nuestro servicio,
por favor contáctenos con su requerimiento.

04

Capacitaciones de diversos temas relacionados con ciberseguridad en la Escuela de Formación Continua de CEDIA

Servicios automáticos

CSIRT-CEDIA tiene las herramientas necesarias para detectar y procesar las vulnerabilidades de los sistemas y redes.

ALERTA2-2@3x-8.png

Sistema de Alertas de Seguridad

HONEYPOT2-2@3x-8.png

Honeypots

ALERTA2-2@3x-8.png

Sistema de Alertas de Seguridad

HONEYPOT2-2@3x-8.png

Honeypots

Nuestros sponsors
Servicios CSIRT
01

Comprendemos que el personal dedicado a la seguridad informática es escaso y muchas veces se requiere de asesoría para asegurar las redes y servidores.

En CEDIA contamos con personal para apoyar a instituciones miembro y no miembro en lograr mejorar la seguridad de sus redes y servidores, mediante sistemas de revisión de vulnerabilidades y cómo implementarlas efectivamente a sus servidores y redes.

02

A las instituciones miembro de CEDIA les apoyamos con sistemas de revisión de vulnerabilidades.

Al finalizar cada chequeo, se envía un documento al contacto designado de la institución con el resultado de esta revisión, con la finalidad de que conozcan el estado de su red y sugerencias para mejorar el servicio o corregir cualquier problema que pueda haber surgido.

El objetivo de este servicio es permitir mejorar la seguridad de la red de las instituciones apoyándoles a detectar problemas que puedan existir en la red y cómo corregirlos.

Al momento realizamos las siguientes labores:

  • Revisiones frecuentes de las redes públicas de las instituciones
  • Revisiones de archivos de configuración de ruteadores y firewalls
  • Revisión de configuración,  actualizaciones y seguridades
    implementadas en servidores Linux
  • Revisión de configuración, actualizaciones y seguridades
    implementadas en servidores Windows
  • Cumplimiento de políticas en sistemas de BD, servidores, ruteadores, PCI compliance, etc

 

Al momento solamente el primer punto se realiza de forma automática, pues para realizar los demás requerimos de apoyo con
información, acceso, configuración, a los equipos a revisar.

Si usted es miembro de CEDIA puede contactarnos para acordar una revisión más profunda de su red. Caso contrario, contáctenos
para valorar la posibilidad de recibir apoyo en la revisión de su red.

03

En el CSIRT del CEDIA contamos con un sistema de recepción, procesamiento y envío de avisos de eventos de seguridad que nos
son reportados desde diversas fuentes que llamamos feeds.

Monitoreamos los avisos que nos llegan relativos a IPs de las instituciones miembros de CEDIA y reportamos al contacto designado de cada institución sobre el evento recibido.
Al momento monitoreamos eventos de tipo:

  • Equipos partes de botnets
  • OpenResolvers
  • OpenProxies
  • Accesos a honeypots
  • Desfiguraciones de sitios web (defacements)

 

Seguiremos incorporando nuevos feeds como por ejemplo detección de servidores ntp desconfigurados, servicio de SSL desactualizados, envíos de spam, phishing, etc.

Si usted no es parte del CEDIA y tiene interés en nuestro servicio,
por favor contáctenos con su requerimiento.

04

Capacitaciones de diversos temas relacionados con ciberseguridad en la Escuela de Formación Continua de CEDIA

Tipo de alertas procesadas
ss-scan_http
ss-scan_ssl
ss-scan_ddos_middlebox
ss-scan_postgre
certbr-spampot

Al reportar un incidente informático debe proporcionar la máxima información posible con el fin de entender y proponer las soluciones.

Subscribe our weekly newsletter and get 30% off on all products

¿Qué es? Optimización y aseguramiento de infraestructuras TI

¿Cómo funciona? Evaluación y ajustes de configuraciones; mejora de seguridad y rendimiento; corrección de vulnerabilidades

Beneficios:
• Mayor rendimiento y seguridad
• Prevención de ataques
• Protección de datos
• Eficiencia operativa en TI

¿Qué es? Análisis y vigilancia de la web y DarkWeb para detectar amenazas y evitar ataques.

¿Cómo funciona? Recolecta datos de diversas fuentes, analiza patrones de amenazas y ofrece insights preventivos.

Beneficios:
• Previene ataques
• Mejora respuesta a incidentes
• Identifica vulnerabilidades
• Asiste en decisiones de seguridad

¿Qué es? Servicio experto durante incidentes cibernéticos para mitigar impactos y restaurar seguridad.

¿Cómo funciona? Análisis de incidentes, identificación de causas, implementación de soluciones, y recomendaciones preventivas.

Beneficios:
• Agiliza la respuesta a incidentes
• Limita daños
• Refuerza seguridad a futuro
• Mejora la preparación contra amenazas

¿Qué es? Identifica y clasifica vulnerabilidades en tecnología para evitar ataques

¿Cómo funciona? Análisis con software contra bases de datos de vulnerabilidades, detectando riesgos.

Beneficios:
• Descubre vulnerabilidades
• Refuerza seguridad
• Previene ataques
• Protege datos/sistemas

¿Qué es? Vigilancia constante de seguridad informática por un SOC para detectar y actuar ante amenazas en tiempo real.

¿Cómo funciona? Herramientas y software monitorean redes y sistemas, identificando y reaccionando a actividades sospechosas.

Beneficios:
• Detección anticipada y respuesta rápida a incidentes
• Protección ininterrumpida
• Fortalecimiento de la seguridad.

¿Qué es? Identificación, análisis y notificación inmediata de vulnerabilidades por un SOC para evitar ataques.

¿Cómo funciona? Herramientas escanean y analizan para descubrir y confirmar riesgos, comunicando hallazgos rápidamente.

Beneficios:
• Rápida corrección de vulnerabilidades
• Reducción de riesgo de ataques
• Seguridad mejorada y protección de datos críticos

¿Qué es? Estrategia organizacional para la gestión de riesgos, cumplimiento normativo y la continuidad del negocio

¿Cómo funciona? Acompañamiento en la adopción de procesos e instrumentos que aseguran la gestión de riesgos con marcos de referencia nacionales e internacionales.

Beneficios:
• Gestión efectiva de riesgos 
• Cumplimiento legal y normativo
• Alineamiento con las mejores prácticas de seguridad
• Garantiza la continuidad del negocio

¿Qué es? Revisión exhaustiva de tecnología por un SOC para hallar y examinar posibles fallas.

¿Cómo funciona? Uso de herramientas para escanear y analizar sistemas/redes, identificando riesgos y sugiriendo correcciones.

Beneficios:
• Destaca vulnerabilidades críticas
• Refuerza la defensa tecnológica
• Disminuye la posibilidad de incidentes cibernéticos

¿Qué es? Ayuda experta del SOC durante problemas de seguridad, ofreciendo evaluación, consejo y soluciones.

¿Cómo funciona? Monitoreo y evaluación continua por especialistas, con diagnósticos y apoyo en soluciones.

Beneficios:
• Mejora respuesta a incidentes
• Reduce impactos
• Gestiona riesgos y refuerza seguridad
• Refuerza seguridad

¿Qué es? Capacitación dirigida a desarrollar habilidades para la creación y gestión eficaz de equipos de seguridad.

¿Cómo funciona? Son prácticas que dotan a colaboradores y equipos con habilidades y herramientas para proteger organizaciones de amenazas digitales.

Beneficios:
• Capacitación
• Formación en seguridad
• Defensa organizacional contra amenazas cibernéticas

¿Qué es? La Escuela de Formación Continua (EFC) es una unidad académica perteneciente a la Red Nacional de Investigación y Educación, creada con el objetivo de promover el desarrollo de capacidades profesionales. Conoce nuestros cursos en el siguiente → Link

¿Cómo funciona? La Escuela de Formación Continua ofrece capacitaciones en una amplia gama de temas relacionados con la ciberseguridad, funcionando a través de programas especializados diseñados para actualizar y desarrollar habilidades profesionales en este campo.

Beneficios:
• Actualización de conocimientos profesionales
• Certificación de Competencias
• Desarrollo de Habilidades Específicas 
• Mejora del Perfil Profesional

¿Qué es? Asegura que todas las instituciones miembro tengan acceso a información relevante y actualizada.

¿Cómo funciona? Su propósito es informar sobre riesgos, vulnerabilidades, actualizaciones y medidas correctivas de manera oportuna y efectiva.

Beneficios:
• Fomento de una Cultura de Seguridad
• Compartir Conocimientos y Mejores Prácticas
• Toma de Decisiones de Seguridad