SERVICIOS CSIRT

LUMA cloud

¿Por qué CSIRT LUMA?

El CSIRT de Luma (Computer Security Incident Response Team) es tu primera línea de defensa ante las amenazas cibernéticas. Nuestro equipo de expertos monitorea, detecta, investiga y responde a incidentes de seguridad en tiempo real, garantizando la protección continua de tu infraestructura y datos.

🔹 ¿Qué hacemos?
✅ Prevención: Identificamos vulnerabilidades antes de que sean explotadas.
✅ Detección: Monitoreo constante para descubrir amenazas en tiempo real.
✅ Respuesta: Contención y mitigación inmediata de ataques cibernéticos.
✅ Remediación: Restauramos la seguridad y fortalecemos tu defensa.
✅ Pentesting continuo y simulación de ataques: servicio de evaluación continua de la postura de seguridad mediante pruebas automatizadas y simuladas que reemplazan el modelo tradicional de pentesting puntual.
✅ Concientización: programas estructurados de concientización en ciberseguridad orientados a fortalecer la primera línea de defensa: el usuario. A través de campañas educativas, talleres prácticos, simulaciones de phishing y materiales interactivos

 

Misión del CSIRT Luma

Proveer capacidades especializadas para la gestión de incidentes de seguridad de la información, mediante la detección temprana, análisis avanzado, contención y recuperación frente a amenazas cibernéticas que afecten la infraestructura digital de nuestros clientes.
Actuamos como un socio estratégico en la protección de sus activos críticos, garantizando la continuidad operativa y el cumplimiento de estándares internacionales de ciberseguridad. Nuestro accionar se basa en metodologías reconocidas, monitoreo continuo y respuesta coordinada, orientados a preservar la confidencialidad, integridad y disponibilidad de la información.

Respuesta ante Incidentes:

El CSIRT LUMA, integrado al Centro de Operaciones de Seguridad (SOC), es responsable de liderar y coordinar el proceso de respuesta ante incidentes de seguridad de la información, tanto en entornos internos como en los servicios ofrecidos a los clientes.
Este proceso incluye la identificación temprana de actividades anómalas o maliciosas, el análisis detallado de eventos y alertas, y la correlación de datos provenientes de diversas fuentes, como sistemas SIEM, sensores de red, endpoints, servicios en la nube y fuentes de inteligencia de amenazas (Threat Intelligence).
Una vez confirmado un incidente, el CSIRT ejecuta acciones de contención, mitigación y erradicación siguiendo protocolos establecidos, con el objetivo de evitar su propagación, limitar su impacto y restaurar la operación normal de los servicios afectados. Se aplican medidas correctivas y se recolecta evidencia digital de manera controlada para fines de análisis forense y cumplimiento legal si es necesario.
El CSIRT LUMA también se encarga de la coordinación de la comunicación interna y externa, asegurando que los involucrados estén informados oportunamente y que se apliquen los procedimientos definidos en los planes de respuesta, continuidad del negocio y recuperación ante desastres.
Una vez resuelto el incidente, se realiza una evaluación post mortem (post-incident review) para identificar causas raíz, lecciones aprendidas y oportunidades de mejora. Estos hallazgos alimentan un proceso continuo de fortalecimiento de las capacidades defensivas y preventivas del entorno tecnológico.
Nuestro enfoque se basa en marcos internacionales como el NIST SP 800-61, ISO/IEC 27035, y las buenas prácticas del FIRST, garantizando una gestión estructurada, efectiva y alineada con los estándares globales de ciberseguridad.

Clasificación de Incidentes

Tipo de Incidente:

Incidentes categorizados según la naturaleza de la amenaza detectada:
  • Acceso no autorizado / Intrusión: Acceso indebido a sistemas, redes o aplicaciones.
  • Malware / Ransomware: Instalación de software malicioso que afecta la disponibilidad, integridad o confidencialidad.
  • Phishing / Suplantación: Correos o mensajes falsos dirigidos a obtener credenciales u otra información sensible.
  • Fuga de información: Exposición o robo de datos confidenciales o sensibles.
  • Denegación de servicio (DoS/DDoS): Ataques que afectan la disponibilidad de los servicios tecnológicos.
  • Violación de políticas internas: Acciones o configuraciones que incumplen normativas de seguridad institucional.
  • Manipulación / Fraude digital: Alteración de sistemas o datos con fines maliciosos.

Impacto en el Negocio

Clasificación en función del efecto en los servicios, usuarios y operaciones:
  • Crítico: Paralización de servicios esenciales, pérdida de datos sensibles o exposición pública. Afecta gravemente la continuidad del negocio.
  • Alto: Degradación importante de servicios. Afecta procesos clave o usuarios internos.
  • Medio: Problemas operativos puntuales o intermitentes. Riesgo controlado.
  • Bajo: Eventos sin afectación directa o de impacto mínimo. Pueden ser sintomáticos.
 

Frecuencia o Comportamiento:

Según la persistencia o naturaleza del evento:
  • Evento aislado: No se ha repetido ni está relacionado con otros casos.
  • Recurrente: El incidente ocurre con frecuencia o en múltiples puntos.
  • Activo / en curso: Amenaza que aún se encuentra presente y requiere monitoreo constante.
  • Latente / potencial: Indicios de amenaza que aún no se materializa pero requiere seguimiento.

Prioridad de Respuesta

Esta categoría determina la urgencia y tiempo de respuesta del CSIRT:
  • • P1 – Alta prioridad: Atención inmediata (ransomware, intrusión confirmada, fuga crítica).
  • P2 – Prioridad media: Atención en menos de 4 horas. Afectación parcial o potencial de escalamiento.
  • P3 – Prioridad baja: Atención programada. Incidentes sin impacto inmediato.
  • P4 – Observación / mejora: Casos informativos o que no representan amenaza directa.

Sistema NO degradado

  • Imposibilidad de acceso que afecta un único sitio/ número bajo de usuarios, sin impedir la ejecución de las acciones principales del negocio.
  • La integridad de la información del negocio no ha sido cambiada.

Gestión de Incidentes

El CSIRT Luma ejecuta la gestión de incidentes de seguridad de la información conforme al Procedimiento de Gestión de Eventos e Incidentes, priorizando la atención en función del nivel de criticidad del ataque y del valor de los activos afectados. Este enfoque garantiza una respuesta oportuna, efectiva y alineada con las mejores prácticas.
Asimismo, se establece la coordinación con partes interesadas externas —incluidas autoridades competentes y comunidades especializadas— mediante la aplicación de lineamientos definidos en documentos internos que regulan dichos contactos, asegurando una comunicación estructurada y trazable durante todo el ciclo de vida del incidente.

Sistema de Alertas de Seguridad