Recruit CRM
Menu

Caja de herramientas del reclutador

¡Más de 40 plantillas de correo de reclutamiento GRATIS!Leer más
Cómo crear GPTs personalizados para reclutadores: Guía completaLeer más
8 preguntas gratis para encuesta de candidatosLeer más

Centro de Ayuda

¿Buscando ayuda? Acceda a soluciones rápidas para aprovechar al máximo Recruit CRM

Explore nuestro Centro de Ayuda

Tendencias actuales

¿Cómo optimizar su proceso de contratación?
Why do recruitment agencies switch to Recruit CRM?
¿Qué es un sistema de seguimiento de candidatos?

Política de respuesta a incidentes

1. Plan y descripción general

1.1 Definición

Este documento ofrece orientación a empleados o respondedores que crean haber descubierto o estar respondiendo a un incidente de seguridad. Al responder a un incidente, primero determinamos la exposición de la información y la fuente del problema de seguridad, si es posible. Comunicamos con el cliente (y otros afectados) por correo o teléfono. Proporcionamos actualizaciones periódicas según sea necesario. Nuestro CEO revisa todos los incidentes relacionados con la seguridad y coordinamos con los clientes afectados por los medios más apropiados.

1.2 Objetivo

Este Plan de Respuesta a Incidentes de Seguridad está documentado para proporcionar un enfoque organizado ante amenazas potenciales a equipos y datos, así como para tomar medidas cuando el origen de una intrusión o incidente en un tercero se remonta a la red privada. Este plan identifica y describe los roles y responsabilidades del Equipo de Respuesta a Incidentes de Seguridad.

1.3 Nuestro enfoque para gestionar incidentes de seguridad

Recruit CRM tiene medidas de seguridad integrales para proteger la información del cliente y ofrecer los servicios más confiables y seguros. Sin embargo, reconocemos que los incidentes de seguridad pueden ocurrir, y es igual de importante contar con métodos efectivos para manejarlos.
Como resultado, tenemos un enfoque claramente definido para responder a incidentes que afecten nuestros servicios o infraestructura. Nuestro enfoque incluye registro y monitoreo integral de productos e infraestructura para detectar rápidamente incidentes potenciales, respaldado por procesos bien definidos.

1.4 Equipo de Respuesta a Incidentes de Seguridad

El equipo está compuesto por miembros clave técnicos y de soporte de Workforce Cloud Tech, Inc., capacitados para una respuesta rápida, efectiva y ordenada ante amenazas como intentos de piratería, interrupciones de servicio, violaciones de datos personales y otros eventos con implicaciones serias de seguridad.

Para ayuda inmediata con un incidente de seguridad, correo: contact@recruitcrm.io - 24 horas al día / 7 días a la semana

El equipo está autorizado a tomar los pasos necesarios para contener, mitigar o resolver un incidente de seguridad informática. Es responsable de investigar intentos de intrusión sospechosos u otros incidentes de manera oportuna y rentable, e informar a las autoridades competentes según sea necesario.

Miembros del Equipo de Respuesta a Incidentes

  • Chief Executive Office
  • Head of Engineering
  • Head of Platform
  • Senior Developers/Testers

1.5 Responsabilidades en incidentes de seguridad

Como cualquier proveedor de servicios en la nube, hacemos todo lo posible para que los clientes no experimenten interrupciones o incidentes de seguridad. Sin embargo, entendemos que es probable que ocurra un incidente. Es importante para nosotros que los clientes comprendan su papel en nuestro proceso y sus responsabilidades durante un incidente.

Roles

Cada incidente es gestionado por uno de nuestros ingenieros senior experimentados (SE). Los SE toman decisiones de seguridad, supervisan el proceso de respuesta y asignan tareas. Son apoyados por analistas de incidentes y otros roles. En casos con impacto en múltiples zonas, a menudo se asignan dos SE para asegurar responsabilidad continua.

Responsabilidades

  • Responsable - La parte que realizará el trabajo para lograr la tarea.
  • Accountable - La parte ultimadamente responsable de la correcta y completa realización de la actividad.
  • Consultado - La parte cuya opinión se busca y con quien hay comunicación bidireccional.
  • Informado - La parte mantenida al día del progreso, con comunicación unidireccional.

2. Etapas de respuesta a incidentes

Hay muchos tipos de incidentes informáticos que pueden requerir la activación del equipo. Algunos ejemplos:
  • Violación de datos personales
  • Denegación de servicio / Denegación de servicio distribuida
  • Violación de firewall / Brote de virus

Definición de violación de seguridad

Una violación de seguridad se define como la adquisición no autorizada de datos que compromete la seguridad, confidencialidad o integridad de la información personal del cliente. La adquisición de buena fe por un empleado o agente del proveedor con fines comerciales no constituye violación, siempre que la información no se utilice ni esté sujeta a divulgación no autorizada.

1. Identificación

En esta etapa, realizamos comprobaciones para determinar si la anomalía reportada es un incidente. Si se confirma, recopilamos registros, nos comunicamos con el equipo correspondiente y tomamos medidas correctivas. Todos los reportes se clasifican como riesgo Severidad 1/2/3.

1.1 Severidad 1

Definición: La funcionalidad del servicio de software está afectada o algunos usuarios no pueden acceder a ciertas funciones.
Ejemplo: Acceso no autorizado al sistema.
Workforce Cloud Tech, Inc. responderá a más tardar dos (2) horas después de su reporte o nuestra detección. Nuestros ingenieros senior trabajarán en la corrección durante el horario comercial. Si se proporciona un workaround aceptable, ofreceremos una corrección permanente a más tardar treinta (30) días después de su reporte.

1.2 Severidad 2

Definición: Incidentes con potencial de impacto monumental en el uso o funcionalidad.
Ejemplo: Intento de craqueo de contraseña.
Workforce Cloud Tech, Inc. responderá dentro de cuatro (4) horas durante su horario comercial regular (o el siguiente día hábil si se reporta fuera de horario).

1.3 Severidad 3

Definición: Bajo impacto para los usuarios del servicio.
Ejemplo: Escaneo de firewall.
Workforce Cloud Tech responderá dentro de seis (6) horas durante el horario comercial (o el siguiente día hábil).

1.4 Clasificación

El equipo SIRT asigna severidad y criticidad a cada incidente. La matriz a continuación describe el score de prioridad para cada clasificación.

La matriz a continuación describe el score de prioridad para cada clasificación.

Nivel de severidadPuntuación
Informativo0
Elemento de acción1
Evento adverso2
Incidente básico3
Incidente moderado4
Incidente mayor5
Nivel de criticidadPuntuación
Desconocido1
Bajo2
Medio3
Alto4
Crítico5

2. Contención

Una vez reportado un incidente potencial, el equipo realizará la investigación inicial. La siguiente lista de verificación facilita la clasificación:
  • Recopilación y revisión de archivos de registro
  • Revisión de programas privilegiados instalados o en ejecución
  • Inspección de alteración de archivos del sistema
  • Informes de programas de monitoreo de red
  • Detección de servicios no autorizados
  • Revisión de configuraciones de sistema y red
  • Detección de archivos inusuales
  • Examen de otros hosts

2.1 Nota de apagado

Al responder a un incidente reportado, puede ser prudente apagar todos o algunos sistemas para detener un ataque en tiempo real y/o preservar evidencia forense potencial.

3. Declaración

Una vez que el coordinador SIRT determina un incidente, lo declara e invoca el plan SIRT. Luego decide qué roles serán parte necesaria del equipo y los asigna.

4. Erradicación

El incidente se reporta siempre al equipo concerniente con documentación suficiente. Tras revisar la documentación y el código, el proceso de erradicación atraviesa numerosas pruebas para garantizar que el incidente ya no esté en el sistema y no volverá a ocurrir en el futuro.

5. Escalación

En cualquier momento del proceso, si un miembro del SIRT no es localizable en 30 minutos tras un intento de contacto, el incidente potencial se escala al coordinador SIRT senior. Si este no es localizable, la escalación continúa hasta el CEO. El coordinador SIRT también determina si partes externas deben ser notificadas.

6. Recuperación

Una vez ocurrido un incidente de seguridad, se inicia la fase de remediación y recuperación. Los sistemas se limpian de contenido malicioso o ilícito. Según la organización y tipo de incidente, se consideran las siguientes áreas:
  • Parcheo y endurecimiento de imágenes del sistema
  • Reimagen de sistemas
  • Implementación de cambios de contraseña
  • Mejora de monitoreo y defensas

7. Lecciones aprendidas

Después de cada incidente, realizamos documentación exhaustiva. Los aprendizajes se discuten en reuniones de revisión y se establecen estándares. Esto ayuda a la organización a evitar incidentes repetitivos y a asegurar los sistemas contra incidentes pasados.