photo5030622596428834732
imagen 3 para la pagina
imagen 2 para la pagina
imagen 1 para la pagina
photo5030622596428834733

Actualidad del VenCERT

Brindamos avisos y alertas en cuanto a vulnerabilidades, actualizaciones y parches de software en términos de seguridad informática, permitiendo el conocimiento de las posibles vulnerabilidades que puedan afectar a los productos que se usan a diario, brindando toda la información necesaria, así como las soluciones disponibles en ese momento.

De igual manera, cada ente adherido recibe de manera oportuna en su correo electrónico alertas y fallos que hayan sido detectados.
Asimismo, manejamos estadísticas e indicadores de gestión de los incidentes ocurridos en la Administración Pública y a Nivel Nacional  basándonos en datos e informaciones gestionadas y reportadas dentro del VenCERT.

Gestión de Incidentes telemáticos

Nuestro principal objetivo como el Sistema Nacional de Gestión de Incidentes Telemáticos es la prevención, detección y gestión de los incidentes de seguridad informática generados en los sistemas de información públicos (incluyendo entes a cargo de la gestión de infraestructuras críticas de la nación), respondiendo a la necesidad estratégica de dotar al Estado de óptimos mecanismos para prevenir y actuar con efectividad ante los riesgos generados por el desarrollo de las tecnologías, tomando en cuenta que la seguridad de los sistemas y redes de información del sector público son un componente fundamental de la seguridad de un país, de cara a incrementar la confianza de los ciudadanos en las tecnologías de información y los servicios del Gobierno Electrónico.
Este servicio involucra además la gestión de incidentes directamente con los proveedores de servicio de internet y colaboración con otros CERT e instituciones a nivel mundial.

Documentación

Brindamos información basada en manuales y promoción de herramientas para la prevención de incidentes telemáticos impulsando además la adopción de políticas, recomendaciones y procedimientos de seguridad.

Esto con el fin de proteger la información a través de la implementación de medidas de seguridad que contribuirán a  mantener la integridad, confidencialidad y disponibilidad de los datos dentro de los sistemas de aplicación, redes, instalaciones de cómputo y procedimientos manuales.

Capacitación

Dictamos cursos presenciales, talleres y eventos de seguridad con la finalidad de crear conciencia en materia de seguridad de la información, nuestro objetivo está orientado a educar al personal técnico perteneciente a la Administración Pública Nacional.
Se imparten conocimientos, habilidades, metodologías y herramientas de implementación y control de medidas de seguridad de la información, de acuerdo con estándares internacionales desde un enfoque técnico, examinando las fallas que pueda tener un servidor o sistema web y como protegerlo.
En los mismos se ejecutan prácticas de simulaciones de aprovechamiento de vulnerabilidades, presentes en sistema de pruebas, permitiendo palpar de manera muy fácil la forma en que los intrusos ejecutan sus ataques.
De igual manera se representan las capas de defensas que se deben implementar para mitigar los riesgos asociados a las infraestructuras criticas tecnológicas de la nación y de esta forma blindar la información de esta patria.

Herramientas de seguridad

Contamos con Sistemas de Monitoreo y Alertas Tempranas tales como el SMAT pemitiendo la posibilidad de  contar con un Nodo Central y la creación de un Nodo Alterno que mejore la calidad de servicios mediante la detección proactiva de ataques informáticos, resguardo de los activos de información en las redes y sistemas de la Administración Pública Nacional e infraestructuras críticas de la Nación.
Asimismo, se cuenta con Honeypots utilizadas como señuelos  con el objeto de detectar ataques antes de que afecte a otros sistemas críticos y documentación basada en herramientas de seguridad.

Evaluaciones de Seguridad

Llevamos a cabo evaluaciones de seguridad con la finalidad de poner a prueba sistemas informáticos, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
El proceso incluye la recopilación de información sobre el objetivo antes de la prueba (reconocimiento), la identificación de posibles puntos de entrada, intentos de entrar (ya sea virtualmente o de manera real) y el reporte de los resultados.
El principal objetivo de estas pruebas de penetración consiste en determinar las debilidades de seguridad para su posterior corrección.


Superintendencia de Servicios de Certificación Electrónica

Av. Andrés Bello, Sector Guaicaipuro, Edificio BFC

Teléfonos: (0212) 578-56-74 | (0212) 572-49-32

SUSCERTE | RIF: G-20004036-0

© Todos los derechos reservados 2019

#VivanLasMujeresDeLaPatria.

photo5044522304599599019

×
NAEL

PreHome

×
Obituario

obituario

×