POR FAVOR, LEA CON CUIDADO. EL INDIVIDUO QUE ACEPTA ESTOS TÉRMINOS Y CONDICIONES EN NOMBRE DE UNA COMPAÑÍA U OTRA ENTIDAD LEGAL ("CLIENTE" O "USTED"), REPRESENTA Y GARANTIZA QUE ÉL O ELLA TIENE AUTORIDAD COMPLETA PARA OBLIGAR AL CLIENTE A ESTE ACUERDO. A MENOS QUE EL CLIENTE TENGA OTRO ACUERDO VÁLIDO PARA LA COMPRA Y EL USO DE LOS PRODUCTOS Y SERVICIOS DE METABQ S.A.P.I. DE C.V. ESTOS TÉRMINOS Y CONDICIONES RIGEN SUS DERECHOS PARA UTILIZAR LOS PRODUCTOS Y SERVICIOS DE METABQ S.A.P.I. DE C.V. AL ACEPTAR ESTOS TÉRMINOS (YA SEA HACIENDO CLIC, MARCANDO UNA CASILLA O REALIZANDO UN PEDIDO), EL CLIENTE ACEPTA ESTOS TÉRMINOS Y CONDICIONES, QUE SE CONSIDERARÁN UN CONTRATO VINCULANTE ENTRE EL CLIENTE Y METABQ, S.A.P.I. DE C.V., UNA SOCIEDAD ANÓNIMA PROMOTORA DE INVERSIÓN CONSTITUIDA LEGALMENTE EN LOS ESTADOS UNIDOS MEXICANO, EN NOMBRE PROPIO Y CUALQUIER AFILIADO O FILIAL QUE FUNCIONE EN VIRTUD DEL PRESENTE. SI EL CLIENTE NO ACEPTA O NO PUEDE CUMPLIR CON TODOS LOS TÉRMINOS Y CONDICIONES O SI EL INDIVIDUO NO TIENE AUTORIDAD PARA OBLIGAR AL CLIENTE, ENTONCES NO ACEPTA Y EL CLIENTE NO SERÁ AUTORIZADO PARA ACCEDER O UTILIZAR LOS PRODUCTOS O SERVICIOS. ESTOS TÉRMINOS Y CONDICIONES SON VINCULANTES A PARTIR DE LA FECHA EN QUE EL CLIENTE ACEPTE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE DOCUMENTO, LA FECHA ESTABLECIDA EN UN PEDIDO O LA FECHA EN LA QUE EL CLIENTE DESCARGUE, INSTALE, ACTIVA O UTILICE EL PRODUCTO O SERVICIO, LO QUE ME OCURRA.

Este contrato describe los términos y condiciones generales (en adelante “Términos y Condiciones”) aplicables al uso de la plataforma, productos y servicios ofrecidos a través del sitio web https://www.metabaseq.com (el “Sitio”), del cual es titular METABQ, S.A.P.I. de C.V. (en adelante, “Metabase Q”) quien tiene su domicilio establecido en la Ciudad de México, con dirección en Av. Santa Fe 428, Torre III – 1501, Col. Santa Fe, Alc. Cuajimalpa de Morelos, CDMX, 05348.

  1. Objeto

    Al utilizar el sitio web https://www.metabaseq.com, el usuario reconoce que ha leído, entendido y aceptado en todas y cada una de sus partes, los presentes Términos y Condiciones, los cuales, se compromete a cumplir y observar. Metabase Q se reserva el derecho de modificar en cualquier momento los presentes Términos y Condiciones, limitándose a informar al usuario (vía correo electrónico) sobre dicha modificación, por lo que el usuario deberá acceder al sitio web y en el apartado “Términos y Condiciones” consultar la actualización de los mismos. Las modificaciones serán efectivas una vez publicadas en el sitio web, el acceso y/o uso del servicio después de dicha publicación constituye el consentimiento del usuario a las mismas.

    En caso de que el usuario no esté de acuerdo con los presentes Términos y Condiciones, y sus modificaciones, deberá abstenerse de utilizar el Sitio.

  2. Servicios

    Metabase Q a través del Sitio proporciona a los usuarios la plataforma Batuta (la “Herramienta”), a través de la cual se implementan herramientas y servicios de protección contra ataques de Ransomware.

  3. Propiedad intelectual e industrial

    Metabase Q, es titular de todos los derechos de propiedad intelectual e industrial del Sitio y la Herramienta, entendiendo para los mismos el código fuente que hace posible su funcionamiento, así como las imágenes, archivos de audio o video, logotipos, marcas, combinaciones de colores, estructuras, diseños y demás elementos que lo distinguen. Serán, por consiguiente, protegidas por la legislación mexicana en materia de propiedad intelectual e industrial, así como por los tratados internacionales aplicables. Por consiguiente, queda expresamente prohibida la reproducción, distribución, o difusión de los contenidos del Sitio y/o la Herramienta, con fines comerciales, en cualquier soporte y por cualquier medio, sin la autorización de Metabase Q.

    El usuario se compromete a respetar los derechos de propiedad intelectual e industrial de Metabase Q. No obstante, además de poder visualizar los elementos del Sitio y/o la Herramienta podrá imprimirlos, copiarlos o almacenarlos, siempre y cuando sea exclusivamente para su uso estrictamente personal.

    Por otro lado, el usuario, se abstendrá de suprimir, alterar, o manipular cualquier elemento, archivo, o contenido, del Sitio y/o la Herramienta, y por ningún motivo realizará actos tendientes a vulnerar la seguridad, los archivos o bases de datos que se encuentren protegidos, ya sea a través de un acceso restringido mediante un usuario y contraseña, o porque no cuente con los permisos para visualizarlos, editarlos o manipularlos.

    En caso de que el usuario o algún tercero consideren que cualquiera de los contenidos del Sitio y/o la Herramienta suponga una violación de los derechos de protección de la propiedad industrial o intelectual, deberá comunicarlo inmediatamente a compliance@metabaseq.com.

  4. Acceso y uso del Sitio y/o la Herramienta
    1. Descarga de Herramienta y creación de cuenta
      El usuario únicamente podrá acceder al Sitio a través de los medios autorizados. Metabase Q no será responsable en caso de que el usuario no disponga de un dispositivo compatible o haya descargado una versión de la Herramienta que sea incompatible con su dispositivo. En el Sitio, el usuario deberá crear y mantener una cuenta activa (en adelante “Cuenta”). Para obtener una Cuenta, el usuario deberá tener la edad mínima de 18 años y deberá proporcionar la siguiente información personal: [nombre, número de teléfono móvil, correo electrónico,. Será obligación del usuario proporcionar y mantener la información en su Cuenta de forma veraz, exacta, completa y actualizada. En caso de no mantener la información de la Cuenta de forma exacta, completa y actualizada, podrá resultar en la imposibilidad del usuario para acceder y utilizar los servicios a través del Sitio y/o la Herramienta o en la resolución (terminación) de los presentes Términos y Condiciones con el usuario.
    2. Renovación
      El usuario podrá realizar la renovación de las licencias al cumplir los 12 meses de contratación directamente con Metabase Q, compartiendo dentro de la plataforma al menos un método de pago válido (bien una tarjeta de crédito) y su constancia de situación fiscal actualizada para la generación del cargo y la factura con válidez fiscal, al menos 30 días antes del vencimiento de la licencia.
    3. Pagos
      El usuario reconoce y acepta que el uso de los servicios ofrecidos a través del Sitio puede derivar en cargos. Lo anterior en el entendido de que el monto total de la licencia será cobrado al momento de la contratación de los servicios. Los precios se encuentran en dólares americanos y no incluyen IVA, por lo que el IVA se calculará al momento de realizar el pago de dichos servicios.
    4. Uso
      Una vez finalizada la creación de la Cuenta y realizados los Pagos, el usuario recibirá un correo a la dirección de correo electrónico indicada en su Cuenta, para descargar la Herramienta y activar los servicios descritos en cada uno de los anexos a estos Términos y Condiciones. El usuario podrá hacer uso de la Herramienta y consultar toda la información relativa al servicio proporcionado por Metabase Q y recibir notificaciones.
    5. Contraseña
      Cada Cuenta será protegida por una contraseña dada de alta por el usuario al momento de crear la Cuenta, misma que será requerida cada vez que el usuario inicie una sesión a través del Sitio. El usuario será responsable en todo momento del resguardo y conservación de su contraseña; por consecuencia, asumirá cualesquiera daños y perjuicios que pudieran derivarse de su uso indebido, así como de la revelación o extravío de la misma. En caso de olvido de la contraseña, el usuario podrá dar de alta una nueva, ingresando al apartado “recuperar contraseña” y deberá seguir las instrucciones que se indiquen.
    6. Acceso a la red / dispositivos
      El usuario es responsable de obtener el acceso a la red de datos necesario para utilizar los servicios ofrecidos a través del Sitio, en el entendido de que deberá de pagar las tarifas y tasas de datos y mensajes de su red móvil, si accede o utiliza el servicio desde un dispositivo inalámbrico. Asimismo, el usuario es responsable de adquirir y actualizar el hardware compatible o los dispositivos necesarios para acceder y utilizar el Sitio y/o cualquier actualización de este. Metabase Q no garantiza que el Sitio funcione correctamente en cualquier hardware o dispositivo particular. El usuario reconoce que, debido a la funcionalidad y velocidad de la conexión a internet y de las comunicaciones electrónicas, el servicio podrá ser objeto de disfunciones o retrasos, sin que ello implique responsabilidad para Metabase Q.
    7. Requisitos y conducta del usuario
      El usuario se obliga a hacer un uso adecuado y lícito del Sitio, de conformidad con las leyes aplicables y los presentes Términos y Condiciones. El acceso al Sitio y a los servicios ofrecidos a través de ellos, está limitado a personas mayores de 18 años. El usuario no podrá ceder o transferir de algún modo su cuenta, ni autorizar a terceros a utilizarla. El usuario reconoce y acepta que el acceso y uso del Sitio es bajo su exclusiva responsabilidad. En ningún caso, Metabase Q será responsable del uso que el usuario y/o terceros pudieran hacer de la Aplicación y el Sitio, ni de los daños y perjuicios que pudieran derivarse de ello.
    8. Mensaje de texto, llamadas y notificaciones
      Al crear una cuenta, el usuario acepta que, para la prestación de los servicios, Metabase Q le envíe mensajes de texto informativos (SMS), correos electrónicos, notificaciones o mensajes instantáneos por internet como parte de su actividad comercial normal. El usuario podrá solicitar la no recepción de mensajes de texto informativos (SMS), notificaciones o mensajes instantáneos por parte de Metabase Q, para ello deberá solicitarlo al correo electrónico soporte@metabaseq.com, proporcionando el número de teléfono del dispositivo móvil que recibe los mensajes y el correo electrónico registrado en su cuenta. El usuario reconoce que solicitar la no recepción de mensajes podrá afectar el uso y recepción de los servicios.
  5. Datos Personales

    Los datos personales que el usuario proporcione al crear su cuenta serán utilizados únicamente para la prestación de los servicios y conforme al Aviso de Privacidad disponible en el Sitio.

    How We Use Your Personal Information We may use the information, including personal information, that you provide to us or that is provided to us by third party sources for a variety of purposes, including but not limited to the following purposes: Business and Operational Purposes - We may use the personal information that you provide to use or that is provided to us by third party sources as required in order to run our business, including in the course of running and maintaining our Websites and Webpages and infrastructure; improving customer and user experience; providing support; improving current and developing new features, products, and services; processing payments and agreements; managing contests and promotions; analyzing trends; to achieve other legitimate interests as well as where you have provided consent; and other business and operational-related purposes. Marketing and Commercial Purposes - We may use the personal information that you provide to use or that is provided to us by third party sources to send marketing and other communications to you; to conduct joint marketing efforts with our partners; to conduct digital and direct marketing; to connect you with our partners and resellers; and other marketing and commercial related-purposes. Security Purposes - We may use the personal information that you provide to use or that is provided to us by third party sources to help ensure the security and integrity of our Websites and Web Portals, our physical office locations, and of our offerings; to help prevent fraud; to maintain endpoint and network security; and other security-related purposes. Legal and Compliance Purposes - We may use the personal information that you provide to use or that is provided to us by third party sources to comply with our legal obligations; protect our intellectual property; enforce our legal rights; and other legal and compliance-related purposes.

  6. Suspensión o cancelación del servicio

    Metabase Q podrá suspender o bloquear la cuenta del usuario y/o cancelar cualquier servicio, en cualquier momento y sin previo aviso, en caso de que se presente alguno de los siguientes supuestos:

    1. Si el usuario proporciona información falsa o fraudulenta en su cuenta;
    2. Si el usuario al utilizar el Sitio proporciona contenido de usuario de carácter ofensivo, difamatorio, calumnioso, obsceno, pornográfico, comprenda violencia, odio, amenazas y/o cualquiera que pueda tener el carácter de ilícito;
    3. Si el usuario utiliza el Sitio con fines ilícitos, ilegales, perjudiciales a los derechos e intereses de Metabase Q y/o de terceros.
    4. Cualquier otro caso que implique una violación por parte del usuario a los presentes Términos y Condiciones.
  7. Responsabilidades

    Metabase no será responsable por cualesquiera daños y perjuicios que puedan derivarse de: (i) la falta de accesibilidad o disponibilidad al Sitio, o bien, la interrupción en el funcionamiento de éstos, originada por fallos informáticos, desconexiones, retrasos o bloqueos causados por deficiencias o sobrecargas en las líneas telefónicas, en el sistema de internet o en otros sistemas electrónicos; (ii) la presencia de virus informáticos que puedan producir alteraciones a los dispositivos informáticos del usuario y; (iii) otros daños que puedan ser causados por usuarios a través de acciones no autorizadas y/o ajenas al control de Metabase Q.

  8. Notificaciones

    Metabase Q podrá enviar notificaciones al usuario, a través del Sitio, mediante correo electrónico y/o SMS. Por su parte, el usuario a su vez podrá contactar a Metabase Q a través del correo electrónico soporte@metabaseq.comt

  9. Contacto para consultas, aclaraciones o reclamaciones

    En caso de dudas, aclaraciones y/o reclamaciones respecto al Sitio y el funcionamiento de la Herramienta, Metabase Q pone a disposición del usuario el siguiente correo electrónico soporte@metabaseq.comt, con copia a admin@metabaseq.com.

    En caso de reclamaciones, Metabase Q levantará un reporte, dará seguimiento a la misma y se pondrá en contacto con el usuario, dentro de las 48 horas siguientes, para: (i) solicitar mayor información, o bien, (ii) informarle sobre la procedencia o improcedencia de la misma.

  10. Vigencia

    Los servicios que se contraten por los usuarios mediante los presentes Términos y Condiciones tendrán la vigencia de 12 meses a partir de la fecha de contratación. Los servicios se renovarán automáticamente y en caso de cancelación se deberá dar aviso con 90 días de anticipación al correo: admin@metabaseq.com.

  11. Ley Aplicable y Jurisdicción

    En caso de que el usuario tenga algún problema o queja respecto de los servicios ofrecidos por Metabase Q a través del Sitio y/o considere que alguna parte de los presente Términos y Condiciones no está siendo observada o cumplida por Metabase Q, o cualquier diferencia entre las partes derivada o relacionada con los presentes Términos y Condiciones, el usuario acepta que el proceso a seguir consiste en comunicar dicha situación a Metabase Q a través del correo electrónico referido en el numeral 8. de estos Términos y Condiciones, con el propósito de analizar y resolver el caso concreto.

    Para la interpretación y cumplimiento del presente contrato, el usuario y Metabase Q se someten irrevocablemente a las leyes aplicables y a la jurisdicción de los tribunales competentes de la Ciudad de México, renunciando a la jurisdicción de cualquier otro tribunal que pudiere resultar competente por razón de sus domicilios presentes o futuros o por cualquier otra causa.

ANEXO “A”

RETENEDOR DE RESPUESTA A INCIDENTES

QUE FORMA PARTE INTEGRANTE DEL CONTRATO DE ADHESIÓN (EL “CONTRATO”) r, EN ADELANTE REFERIDA COMO “EL CLIENTE” Y DE OTRA PARTE METABQ, SOCIEDAD ANONIMA PROMOTORA DE INVERSIÓN DE CAPITAL VARIABLE, EN ADELANTE REFERIDO COMO “EL PROVEEDOR”, Y EN SU CONJUNTO SE LES DENOMINARÁ COMO “LAS PARTES”, AL TENOR DE LO SIGUIENTE:

DECLARACIONES

Declaran los apoderados legales de EL CLIENTE y de EL PROVEEDOR:

  1. Que cuentan con las facultades suficientes para obligar a sus representadas en los términos de este ANEXO, facultades que han quedado debidamente acreditadas en el CONTRATO. Asimismo, manifiestan que al momento de la firma del presente ANEXO dichas facultades no les han sido revocadas o modificadas en forma alguna.
  2. Que ratifican como sus domicilios legales, los señalados en el CONTRATO.
  3. Que es su deseo celebrar el presente ANEXO y sujetarse a las disposiciones que en el mismo se consignan, con el objeto de establecer los términos y condiciones en virtud de los cuales operarán los servicios que EL PROVEEDOR brindará a.

De conformidad con lo manifestado en las declaraciones LAS PARTES manifiestan que es su voluntad sujetarse a las siguientes:

CLÁUSULAS

Debido a nuestra alianza con Mandiant, ponemos a su disposición el servicio de respuesta a incidentes a través de este retenedor.

  1. Resumen de la solución. El presente documento lo ayuda a establecer términos y condiciones para los servicios de respuesta a incidentes antes de que se sospeche de un incidente de ciberseguridad. Este enfoque proactivo puede reducir significativamente el tiempo de respuesta, reduciendo así el impacto de una brecha. El Retenedor de Respuesta a Incidentes puede proporcionarse de dos formas, cómo se indica en la tabla, que permite cubrir diferentes necesidades y presupuestos. También podemos crear retenedores multianuales personalizados bajo pedido.

    1. Retenedor sin costo de entrada: Establece los términos y condiciones entre el Cliente, Metabase Q y Mandiant para los servicios de respuesta a incidentes. El contrato define tarifas por hora para servicios relacionados y tarifas de tecnología. No hay compromiso económico ni costo anual. Los cargos sólo se incurren en función del tiempo y los materiales tras la declaración de un incidente.
    2. Horas prepagadas: Compre un bloque prepago de horas de respuesta a incidentes a una tarifa por hora con descuento, con la flexibilidad de reutilizar las horas no utilizadas. Las horas prepagadas se pueden utilizar en una variedad de servicios de consultoría técnica y estratégica. Además de los términos y condiciones preestablecidos, gane tranquilidad con los tiempos de respuesta establecidos (SLA). La respuesta estándar de Mandiant es de cuatro horas, con una opción mejorada de dos horas para reducir aún más el impacto del incidente.
  2. Mientras el retenedor esté vigente, Metabase Q, a través de Mandiant proporcionará servicios de respuesta a incidentes según lo solicite el Cliente en las siguientes áreas:

    1. Soporte para la respuesta a incidentes de ciberseguridad
    2. Análisis forense digital, blog y malware
    3. Asistencia para la remediación de incidentes
  3. Proceso de declaración. Poco después de firmar el contrato, el cliente recibirá una carta de bienvenida que describe el proceso de respuesta a incidentes de Mandiant, información de contacto disponible las 24 horas, los 7 días de la semana y una dirección de correo electrónico para solicitar servicios de respuesta a incidentes. Mandiant brinda acceso a una línea directa gratuita que está disponible las 24 horas del día, los 7 días de la semana.
    El proceso de declaración consta de cuatro pasos:

    1. Solicitud de declaración
    2. Triage inicial
    3. Declaración oficial
    4. Aceptación de declaración

    La declaración oficial del incidente y su aceptación normalmente tendrá lugar durante la clasificación inicial, pero se describen aquí, individualmente, para mayor claridad.

  4. Aplicación de la declaración. El Cliente debe realizar una solicitud inicial, de asistencia, mediante un correo electrónico o una llamada telefónica al SOC de Mandiant 24/7. Un experto en IR de Mandiant responderá en cuatro horas.

  5. Clasificación inicial. Un líder de investigación de Mandiant trabajará con el Cliente para definir los pasos iniciales de la investigación, que incluyen la recopilación de evidencia y hablar con sus equipos técnicos para conocer sus observaciones y las acciones tomadas. Si corresponde, el líder proporcionará recomendaciones iniciales para las acciones de contención. El líder determinará sinecesitamosimplementarlatecnologíaderedyhostde Mandiant.

  6. Declaración oficial y aceptación de la declaración. Durante la clasificación inicial, su organización hará el reporte oficial de un incidente bajo su contrato de RRI. Los clientes están obligados, por medio de su contrato de retención, a mantener una lista de personal autorizado para hacer una declaración oficial de un incidente.

    El caso se acepta una vez que Mandiant y el cliente consideran que se necesitan los servicios de IR, que normalmente se llevarán a cabo durante la clasificación inicial. Una vez que se acepta el caso, un líder de Mandiant IR actuará como el principal punto de contacto de su organización durante la investigación.

  7. Siguientes pasos. El líder de Mandiant formará un equipo de respuesta según el tamaño, la complejidad y las tecnologías de su entorno y el incidente específico. El líder también puede hacer la transición a un líder regional de Mandiant IR con el fin de administrar la investigación hasta su finalización.

  8. Metodología. La metodología de respuesta a incidentes de Mandiant consta de las siguientes fases. Tenga en cuenta que Mandiant adaptará estas fases según la naturaleza del incidente y las necesidades específicas del Cliente.
    1. Fase 1: Análisis de casos y alcance. Nuestro primer paso en la investigación de cualquier incidente es comprender, en la medida de lo posible, la totalidad de las circunstancias que rodearon el incidente. Por lo tanto, los consultores de Mandiant se reúnen con los actores clave involucrados en la resolución del incidente, los cuales pueden incluir asesores externos e internos, gerentes comerciales, de recursos humanos y de tecnología de la información, o cualquier otro personal.

      Es durante este paso que los consultores de Mandiant determinan su curso de acción y obtienen el apoyo de su organización. Queremos comprender y ayudar a establecer sus prioridades y, posteriormente, alinear nuestras acciones de investigación para lograr rápidamente estos objetivos. Es durante esta fase que solemos realizar las siguientes tareas:

      • Obtener todos los antecedentes relacionados con el evento
      • Confirmar o disipar rápidamente las sospechas en torno a un presunto incidente de ciberseguridad
      • Crear una línea de tiempo de eventos
      • Evaluar si se necesita una duplicación forense completa de los sistemas relevantes
      • Determinar dónde será necesaria la implementación de la tecnología
      • Delinear el plan de acción para la acción y obtener la aprobación del Cliente
    2. Fase 2: Adquisición y retención de datos. Después de determinar los objetivos de su organización y lograr una comprensión firme del alcance de un incidente, los consultores de Mandiant implementan pasos bien practicados para recolectar y preservar la información electrónica necesaria para investigar el incidente. Durante una investigación, se puede considerar necesario preservar los sistemas clave de interés utilizando las mejores prácticas estándar de la industria. Mandiant proporcionará la documentación del proceso mediante el cual los equipos de operaciones del Cliente pueden recolectar imágenes forenses de puntos finales para su conservación.

      La investigación puede requerir que una máquina no se apague, lo que a veces es un requisito para una duplicación forense completa. Mandiant emplea una solución única cuando surge esta situación: la metodología de respuesta en vivo de Mandiant. La metodología de respuesta en vivo recolecta toda la información volátil de un sistema informático de manera forense. Además de los datos volátiles, recolectados durante una respuesta en vivo, Mandiant puede reflejar el contenido de un disco duro sin apagar el sistema y recuperar archivos relevantes del sistema los cuales ayudarán a investigaciones futuras.

      Según sea necesario, Mandiant puede implementar el monitoreo basado en la red durante la investigación para:

      • Acumular evidencia e información adicional
      • Identificar las direcciones IP de origen utilizadas por los atacantes o empleados sospechosos
      • Identificar los activos con los que se comunicaron los atacantes
      • Interceptar herramientas de hackers, archivos robados o cualquier otro archivo de valor probatorio para avanzar en el caso
      • Determinar el posible motivo/objetivo detrás del incidente
      • Supervisar las actividades de los empleados

      Los datos adquiridos de una investigación se almacenan en los depósitos de evidencia de Mandiant ubicados en Washington DC, la ciudad de Nueva York o Los Ángeles. Mandiant emplea las mismas pautas estrictas de evidencia que se utilizan en muchas agencias de aplicación de la ley. El acceso a la evidencia original está limitado solo a los custodios de evidencia de Mandiant que pueden testificar en caso de una disputa sobre la validez de cualquier evidencia recopilada. El almacenamiento de evidencia mandante se audita mensualmente y se registra cualquier acceso. Los consultores de Mandiant analizan solo una copia de la evidencia original, protegiendo la evidencia original y minimizando la probabilidad de manipulación o alteración accidental.

    3. Fase 3: Análisis forense y de bitácoras. El análisis forense incluye la revisión e interpretación de todos los datos recolectados. Esto puede incluir la revisión de archivos de bitácora, archivos de configuración del sistema, relaciones de confianza, mensajes de correo electrónico y sus archivos adjuntos, aplicaciones instaladas, archivos gráficos, archivos de transacciones de bases de datos, registros financieros y muchos otros elementos. Los consultores de Mandiant también realizan análisis de software, revisan registros de fechas, realizan búsquedas de palabras clave y completan cualquier otro paso de investigación necesario para comprender los detalles de un incidente.

      El análisis forense también puede incluir la realización de tareas de bajo nivel, como buscar información que se eliminó lógicamente del sistema para determinar si los archivos eliminados, la falta de espacio o el espacio libre contienen fragmentos de datos o archivos completos los cuales pueden resultar útiles para la investigación. Muchos de estos pasos requieren herramientas y técnicas especiales, todas las cuales son familiares para los consultores de Mandiant.

      En algunos casos, el análisis forense tradicional puede no ser factible o necesario para completar una investigación. Muchas soluciones basadas en la nube o ubicadas conjuntamente no ofrecen la capacidad de recolectar dichos datos forenses. Además, algunos compromisos pueden estar limitados a la capa de aplicación, lo que hace innecesario el análisis detallado del sistema. En estos casos, los consultores de Mandiant trabajan con el Cliente para comprender las fuentes de datos del blog y los métodos para acceder a dichos datos. Posteriormente, Mandiant trabajará con el Cliente para obtener acceso a estos datos, ya sea manualmente o utilizando las herramientas existentes en el Cliente, con el fin de investigar el compromiso.

    4. Fase 4: Análisis de Malware e Ingeniería Inversa. Mandiant realiza análisis de malware e ingeniería inversa de muestras de malware utilizando técnicas automáticas y manuales. El análisis automatizado se logra mediante la ejecución de malware en una solución de sandbox interna personalizada de Mandiant. El sandbox ejecuta y monitorea el malware y puede identificar automáticamente las familias de malware. El análisis manual lo realiza el equipo de análisis de malware de Mandiant. El equipo utiliza una variedad de técnicas de análisis estáticas y dinámicas para comprender cómo funciona el malware. Tanto las técnicas automáticas como las manuales dan como resultado indicadores basados en el host y en la red las cuales se utilizan para identificar variantes del malware.

      Técnicas de análisis estático

      • Identificación de empaquetadores y compiladores utilizando herramientas de coincidencia de firmas
      • Reconocer los algoritmos criptográficos utilizados por el malware para cifrar el tráfico y la configuración de la red
      • Revisión de la estructura de archivos PE como el tiempo de compilación y la funcionalidad importada
      • Investigar cadenas interesantes encontradas en la muestra de malware
      • Eliminación detallada e ingeniería inversa de malware utilizando desensambladores como IDA Pro

      Técnicas de análisis dinámico

      • Desempaquetar manualmente los ejecutables empaquetados y ofuscados
      • Ejecutar malware en un entorno seguro
      • Monitoreo del malware para el registro y el acceso al sistema de archivos
      • Crear un entorno de red simulado
      • Observación del comportamiento de la red por medio de programas de captura de red
      • Desarrollar aplicaciones personalizadas para actuar como servidores de programas de puerta trasera los cuales no incluyen un componente de servidor integrado
      • Ejecutar el malware en un depurador para monitorear la ejecución y examinar el estado interno del programa mientras se ejecuta
    5. Fase 5: Análisis de punto final. Dependiendo de la naturaleza y el alcance potencial del servicio, Mandiant utiliza un producto comercial, desarrollado internamente, el cual permite a sus investigadores realizar una variedad de actividades de investigación forense de manera más rápida y extensa de lo que se puede lograr con los enfoques tradicionales. FireEye Endpoint permite a los consultores de Mandiant interrogar a sistemas específicos, así como rastrear empresas enteras para identificar indicadores específicos de compromiso, buscar evidencia de la actividad de los atacantes o verificar la presencia de información confidencial no cifrada

    6. Fase 6: Análisis de red. Según la naturaleza y el alcance potencial del compromiso, Mandiant utiliza su herramienta patentada de monitoreo de red para analizar el tráfico de red en busca de actividad de los atacantes. Los sensores de red de Mandiant permiten a los consultores aplicar inteligencia de red patentada con el fin de identificar la actividad activa del atacante, como las comunicaciones de comando y control y el robo de datos. Cuando se identifica un ataque, los consultores utilizan esta tecnología para investigar la actividad y proporcionar visibilidad sobre lo que están haciendo los atacantes. La tecnología de red de Mandiant, combinada con nuestra extensa base de datos de inteligencia, le permite a Mandiant:

      • Identificar la actividad de comando y control con un beacon de malware
      • Descifrar o decodificar los protocolos de red de un malware personalizado
      • Detectar intentos de comunicación con dominios maliciosos o direcciones IP
      • Analizar el flujo de red entre los puntos finales internos e Internet
      • Extraer el tráfico de red de los archivos
      • Descifrar el tráfico SSL hacia los servidores para los que los clientes nos han proporcionado una llave privada
    7. Fase 7: Remediación. Mandiant reconoce la importancia de investigar un incidente, en paralelo con los esfuerzos de contramedidas correctivas para disminuir el impacto de un incidente y eliminar al atacante de la red. Siempre que sea posible, Mandiant determina rápidamente las contramedidas de procedimiento, basadas en la red y basadas en el host las cuales contendrán efectivamente un incidente. Específicamente, los consultores de Mandiant pueden liderar el esfuerzo de remediación de su organización al ayudarlo a realizar las siguientes tareas:

      • Aumentar el registro, basado en el host, para determinar la actividad no autorizada de los participantes
      • Identificar los procesos del atacante los cuales se ejecutan en el sistema comprometido
      • Malware del atacante y herramientas para un análisis más profundo con el fin de determinar la sofisticación del atacante, el alcance del compromiso, las formas de detectar la actividad del atacante en otros sistemas y los métodos para evitar que el malware del atacante funcione
      • Eliminar los programas de los atacantes, las puertas traseras y otro malware de los sistemas comprometidos
      • Eliminar las entradas ilegales en los guiones de inicio para que los procesos no autorizados no se ejecuten después de reiniciar
      • Identificar el alcance del compromiso y los sistemas afectados
      • Asegurar la red para mejorar su capacidad de inhibir, detectar y responder a futuros ataques
      • Desarrollar la estrategia adecuada de respuesta
      • Actuar como enlace con los organismos encargados de imponer la ley, cuando sea necesario
      • Protección de los derechos de privacidad establecidos por ley y/o política corporativa
      • Determinar cómo un atacante obtuvo acceso a los sistemas comprometidos
      • Asegurar la red para prevenir futuros ataques de este tipo
      • Realizar todas las operaciones de manera encubierta y menos intrusiva, cuando sea necesario
    8. Fase 8: Estrategia a largo plazo. Mandiant entiende que un incidente, a menudo, puede ser el resultado de debilidades en la postura de seguridad de TI de la organización. Mandiant trabaja con los clientes para desarrollar una estrategia a largo plazo, conocida como Guía de remediación, para abordar estas debilidades y las soluciones posteriores. La guía identificará iniciativas, prioridades, nivel de esfuerzo, cronograma, requisitos de hardware/software, hitos y contingencias.

      Mandiant ha desarrollado estas guías de remediación para varias empresas de Fortune 500 y ha ayudado con la ejecución de estas guías para componentes críticos de seguridad de TI, como:

      • Auditoría de registro y corporativa
      • Programas de respuesta a incidentes
      • Gestión de vulnerabilidades
      • Fortalecimiento del sistema
      • Desarrollo de políticas y procedimientos
      • Arquitectura de red segura
      • Inicio de sesión único
      • Cifrado
      • Operaciones de seguridad
    9. Fase 9: Notificación de incidentes. Mandiant proporciona reportes formales, según sea necesario, para incluir:

      • Reporte general de la investigación
      • Reportes detallado de estado
      • Reportes estructurados de estado diarios/semanales
      • Catálogo formal de todos los indicadores de compromiso basados en el host y en la red
      • Documentación formal de remediación
      • Reportes forenses informáticos detallados
      • Reportes de análisis de malware
      • Reportes de actividad de la red
    10. Fase 10. Gestión de Ciber Crisis. La gestión de ciber crisis es una tarea compleja que, bajo el liderazgo de la alta dirección, expertos en gestión de crisis, en gestión de comunicaciones, en gestión de ciber emergencias, en aspectos legales, en aspectos de recursos humanos, en recuperación ante desastre, en continuidad de negocio, en respuesta a ciber ataques y otras disciplinas, deben coordinarse, cooperar y colaborar con el objeto de evitar la ocurrencia de una crisis o bien mitigar la misma cuando ocurra.

      Como parte de la respuesta a incidentes, Mandiant puede apoyar en el manejo de la crisis con el fin de minimizar el impacto del incidente a la organización.

      Mandiant considera una crisis cuando el incidente provoca impactos negativos que tienen un alto potencial de afectar la integridad de las personas, afectar la información y/o infraestructura sensible de la organización, afectar la reputación de la empresa/marca, o incluso su solidez comercial y/o financiera.

      Durante la respuesta al incidente Mandiant ayudará a la organización a coordinar qué hacer, cuándo hacer y a quién involucrar durante la crisis. De manera general Mandiant podrá apoyar en las fases de una crisis: alerta temprana, escalada, disminución, estabilización y recuperación. Algunas acciones específicas que puede realizar Mandiant como parte del manejo de crisis son:

      • Apoyar al equipo coordinador de crisis mediante recomendaciones para la toma de decisiones
      • Apoyar al equipo coordinador de crisis en el manejo de comunicaciones internas y externas
      • Atender oportunamente potenciales crisis de comunicación derivadas de un incidente tecnológico y/o de Sistemas. Comunicar de forma adecuada hacia los públicos clave de la compañía
      • Entender el origen y las posibles afectaciones de la crisis
      • Contribuir desde la comunicación en salvaguardar la reputación corporativa
      • Planear la comunicación para recopilar y compartir información con todos los interlocutores involucrados en la crisis como puede ser la alta dirección, reguladores, personal interno, socios de negocio, y clientes
  9. Entregables durante una Respuesta a Incidentes. La velocidad de respuesta y análisis es esencial para contener un incidente y limitar el daño. Ya sea una empresa pequeña, con pocos puntos finales, o una empresa global con más de 100,000 puntos finales; los expertos de Mandiant pueden ponerse en marcha en cuestión de horas y escanear rápidamente toda su red en busca de signos de actividad maliciosa. Mandiant no solo ayuda a contener un ataque activo, sino que también investiga lo que sucedió, de modo que se puedan tomar medidas para prevenir futuros ataques.

    En respuesta a una solicitud, Mandiant proporciona los siguientes productos, por escrito, para los servicios de respuesta a incidentes:

    • Reporte de estado del servicio de respuesta a incidentes: Durante el servicio, Mandiant proporciona reportes semanales de estado para resumir las actividades completadas, las estadísticas clave del servicio, los problemas que requieren atención y los planes para el siguiente período de reporte.
    • Reporte final del servicio de respuesta a incidentes: Al finalizar cualquier servicio de respuesta a incidentes, Mandiant proporcionará un reporte final detallado el cual cubre las actividades clave del servicio, los resultados y lasrecomendacionesparalaremediaciónenundocumento técnico detallado por escrito.
    • Reporte ejecutivo del servicio de respuesta a incidentes: Al finalizar cualquier servicio de respuesta a incidentes y, según sea necesario para informar a los altos ejecutivos o miembros de la junta, Mandiant proporcionará un resumen ejecutivo el cual detalla, en un formato ejecutivo, los hallazgos y recomendaciones del servicio.
  10. Servicio de Preparación para la Respuesta a Incidentes (IRPS). El servicio de retenedor de respuesta a incidentes de Mandiant incluye nuestro Servicio de preparación para la respuesta a incidentes el cual ayuda a las organizaciones a prepararse para un incidente antes de que suceda y respaldar una investigación, si es necesario. Evalúa las capacidades internas de respuesta del cliente, incluida la organización, la arquitectura de la red, la tecnología de punto final, el registro y el monitoreo y cómo interactuar con Mandiant. Se crea un reporte escrito al final de este servicio, con observaciones y recomendaciones para futuras mejoras, para consideración del Cliente.

  11. Metodología del IRPS. Esta actividad se llevará a cabo en una sola ubicación del Cliente (o completamente remota) y puede incluir lo siguiente:

    Mandiant llevará a cabo talleres (generalmente hasta cuatro talleres) con gerentes clave, miembros del equipo y líderes técnicos dentro de la organización para comprender mejor el entorno del Cliente, la capacidad de implementar rápidamente la tecnología de Mandiant y proporcionar inmediatamente, a los primeros respondedores de Mandiant, la información crítica. Estos talleres típicamente revisarán lo siguiente:

    • Planes existentes de respuesta a incidentes de clientes
    • Tecnologías implementadas y fuentes de bitácora existentes para monitorear, detectar, analizar y responder a una brecha
    • Red actual y arquitectura del host
    • Capacidades y conjuntos de habilidades de primera respuesta

    Mandiant proporcionará recomendaciones sobre los manuales necesarios que el Cliente debe desarrollar y mantener, con el fin de garantizar que:

    • Se conocen los procedimientos adecuados y puntos de contacto para la implementación de la tecnología (software y hardware)
    • El cliente puede proporcionar rápidamente la información crítica para permitir que el equipo de respuesta a incidentes investigue una brecha

    Mandiant proporcionará a los líderes del Cliente un reporte de nivel ejecutivo el cual detallará las recomendaciones de Mandiant para mejorar las capacidades de preparación para incidentes del Cliente. Esta sesión informativa se enfocará en temas relacionados con el servicio de Mandiant con el Cliente para los servicios de respuesta a incidentes según los términos de un contrato de retención de respuesta a incidentes.

    • El IRPS está enfocado en prepararse para colaborar con Mandiant en la respuesta a incidentes.
    Calificaciones de la preparación inicial
    Manuales
    Manuales de respuesta a incidentes
    Despliegue de tecnología
    Actividades comunes de implementación de tecnología
    Implementación de herramientas de investigación de red
    Implementación del agente de punto final de Windows
    Implementación del agente de punto final de Linux
    Implementación del agente de punto final de Mac OS
    Herramientas de investigación de bitácoras
    Registro de eventos de seguridad
    Gestión de bitácoras
    Estándares de bitácoras de eventos de seguridad
    Fuentes de red
    Registro de eventos de Windows Endpoint Security: Controladores de dominio
    Registro de eventos de Windows Endpoint Security: Sistemas críticos
    Registro de eventos de Windows Endpoint Security: Servidores
    Registro de eventos de Windows Endpoint Security: Estaciones de trabajo
    Registro de eventos de seguridad de punto final de Linux
    Registro de eventos de seguridad de aplicaciones
    Registro de eventos de seguridad de la base de datos
    Documentación empresarial
    Conjunto de herramientas de operaciones de seguridad
    Registro de eventos de seguridad
    Arquitectura de red
    Políticas de seguridad de la red
    Apilado de seguridad de red
    Directorio Activo
    Servicios empresariales
    Puntos finales
    Manejo de incidentes
    Documentar los eventos de seguridad e incidentes
    Manejo de evidencia
    Recolección de evidencia
  12. Entregables del IRPS. Al finalizar el compromiso, Mandiant entregará lo siguiente:

    • Reporte del Servicio de Preparación para la Respuesta a Incidentes
    • Fortalezas y debilidades de las capacidades actuales
    • Recomendaciones a corto, mediano y largo plazo para mejorar las capacidades técnicas actuales y las fuentes críticas de bitácora de los eventos de seguridad
    • Informe ejecutivo del reporte del servicio de preparación para la respuesta a incidentes
  13. Contraprestación. Las tarifas se indican en las tablas a continuación por servicios y por el costo de la tecnología respectivamente.

    Ejemplo

    • Estos precios no incluyen IVA. El monto correspondiente al IVA será agregado en la emisión de la factura correspondiente
    • Los precios están expresados en dólares de los Estados Unidos de Norteamérica
  14. Jurisdicción. Para la interpretación y cumplimiento del presente ANEXO, “LAS PARTES” se someten a las leyes y tribunales competentes de la Ciudad de México, renunciando al fuero que pudiera corresponderles en razón de su domicilio presente o futuro.

    Para todo lo no previsto en el presente ANEXO, LAS PARTES se sujetan a lopactado dentro delCONTRATOalrubrocitado,elcualratificanentodosy cada uno de sus términos. Leído que fue por “LAS PARTES” y enteradas de su contenido y fuerza legal, lo ratifican, firman y señalan como fecha efectiva de inicio de vigencia el día [ ] de [ ] de 2023 en la Ciudad de México.