Beruflich Dokumente
Kultur Dokumente
ADMINISTRACIÓN
Y NEGOCIOS
Informe
Caso empresa Jetblack LTDA.
Índic
1 Activos de la Empresa:...........................................................................................................................3
2 Riesgos de la Empresa:...........................................................................................................................3
3 Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización................................4
4 Matriz de Riesgos...................................................................................................................................4
5 Vectores de Ataque................................................................................................................................4
6 Análisis de Impacto de Negocio.............................................................................................................6
7 Plan de Recuperación ante desastre......................................................................................................7
7.1 Alcance y Descripción.....................................................................................................................7
7.2 Propietario del documento............................................................................................................7
7.3 Histórico de Versiones...................................................................................................................7
7.4 Elementos del Plan.........................................................................................................................7
7.4.1 Infraestructura TI...................................................................................................................7
7.4.2 Personal Técnico....................................................................................................................7
7.4.3 Proveedores...........................................................................................................................8
7.5 Ejecución del Plan..........................................................................................................................8
7.5.1 Acciones.................................................................................................................................8
8 Estrategias de Recuperación y continuidad del negocio........................................................................9
8.1 Determinación del Alcance............................................................................................................9
8.2 Plan de recuperación para el proceso afectado.............................................................................9
1 Activos de la Empresa:
- Desarrollo de Sistemas internos
- 4 sucursales en la Región de Coquimbo en La Serena, Coquimbo, Ovalle y Tongoy más
Casa matriz en la región metropolitana.
- Servidor Documental de Jurídico, Servidor de Sistema SAP, Servidor de Dominio,
Servidor de Intranet y Servidor de Correo. (ÁREA DE TECNOLOGÍA)
- Software (Sistema de contabilidad, que debería ser el ERP SAP)
- Hardware (PC, impresoras, redes, estaciones de trabajo)
- Licencias de software.
- RR. HH.
- Información física y digital.
2 Riesgos de la Empresa:
‐ Unidad de sistemas: es la encargada de los respaldos de información, de la seguridad de
la red de comunicaciones y administrar los servicios y servidores. Es posible que el
personal de esta unidad esté involucrado en la venta información
‐ Falta de estándares de la industria TI para la gestión de los servicios como por ejemplo
ITIL
‐ Descentralización de la información ya que todo el personal conoce la información de la
empresa La información está para todos los trabajadores sin restricción alguna.
‐ Al área tecnológica le falta personal encargado de la seguridad de la información
‐ Falta de políticas en la empresa
‐ Licencias desactualizadas
‐ Programas piratas, esto conlleva a problemas legales y no tener la confiabilidad de que
no estén robando información, que nos infecte la red y rendimiento no sea el óptimo
‐ Recursos humanos, mala gestión y contratación de personal poco ético
‐ Problemas medioambientales por ejemplo incendios, terremotos, etc. Dependiendo de la
zona que se encuentre la sucursal
‐ Poco control y monitoreo de los procesos interno de la empresa
‐ Falta de mantenimiento a los insumos
‐ Falta de reuniones periódicas para conocer el estado del personal, como por ejemplo
disgustos por el trabajo, estrés, extorsión, cohecho
‐ Falta de cámaras de seguridad y personal de monitoreo
4 Matriz de Riesgos
A continuación, se Adjuntará la matriz de Riesgos:
Trabajo
Clasificacion de Ries
5 Vectores de Ataque
Todos los días los sistemas informáticos son propensos a que usuarios con malas intenciones
intenten perpetrar la seguridad e integridad de estos, aprovechan diferentes vectores y
vulnerabilidades encontradas para llevar a cabo estas hazañas, desde la filtración de
información, robo de información y alteración a datos sensibles para una organización.
Uso de vectores
Para llevar a cabo estos ataques a través de los vectores usan una metodología de trabajo:
- El análisis, para ello identifican que tipo de ataque realizar ya sea Hosts, Activos o
Pasivos.
- Se codifican y preparan las herramientas a utilizar.
- Instalación de softwares maliciosos que servirán como puerta de entrada para los
ataques
- Explotación una vez que se lograr acceder por estas puertas, se explota la información y
datos sensibles de la organización y sus usuarios
A continuación, se mencionan los vectores de ataque y ruta que puede utilizar un atacante para
tener acceso al sistema de la organización “JET BLACK”
Tipo Descripción Impacto Plan de recuperación
Ingeniería El personal de la empresa no Hurto de Informar a los
social es bastante ético y información empleados para que no
(Hosts) comprometido por ende es valiosa abran correos
probable que alguno de ellos electrónicos de fuentes
intente obtener información que no sean de
confidencial para utilizarla con confianza.
fines maliciosos.
Hacer respaldos con
frecuencia
Acceso al sistema
mediante credenciales
de trabajadores de la
organización.
Supervisión La empresa tiene a su Hurto de Informar a los
(Ataque disposición información que no información empleados que hubo
Pasivo) debería estar al alcance de la valiosa. mala manipulación de
mayoría del personal, por información, luego
ende, ellos pueden leer los ordenar la información
datos confidenciales y de forma jerárquica para
memorizarlos, para así luego que no todas las
hacer venta de esta personas no tengan
información o utilizarla con información a su merced
fines maliciosos. si esta no le
corresponde manipular
Exploitkit La poca seguridad dentro de Instalación de investigar que fue
(Ataque las redes, en aplicaciones y todo tipo de afectado en el ataque
Pasivo) servidores, más, el mal programas
monitoreo de los sistemas, maliciosos identificar cuánto se
conllevan siempre a que se perdió en información y
abran las puertas a todo tipo constante términos monetarios
ciberataques gracias a esta monitoreo de la
falta de monitoreo y red sin ser Si es posible identificar a
contramedidas, para un descubiertos el o los atacantes, tomar
conocedor de malwares, medidas legales
troyanos etc., es una detección de
oportunidad que jamás dejará vulnerabilidades mejorar seguridad
pasar mediante contratación
de auditorías externas
Datos Personales:
- Nombre: Armando Mesa Roja
- Teléfono: +5696666666
- Correo: armandomesaroja@blackjet.com
Datos Personales:
- Nombre: Armando Mesa Roja
- Teléfono: +5696666666
- Correo: armandomesaroja@blackjet.cl
- Cargo: Administrador de Redes
7.4.3 Proveedores
El principal proveedor con el que se estableció un contrato de mantenimiento fue con Microsoft.
Datos de la Empresa:
- Nombre: Microsoft Corporation
- Teléfono (Chile): (2) 2330 6000
- Correo: soporte@microsoft.cl
-
Pas
Tiempo Acción Información, Recursos y Comentarios
o
1 10 Verificar servicio de correo Se verifica el servicio de correo para
minutos en las estaciones de comprobar el estado en que se encuentra el
trabajo servicio.
2 25 Verificar servicio de Se verifica el servicio de Carpetas compartidas
minutos Carpetas compartidas y para comprobar el estado en que se encuentra
gestor de archivos el servicio. Se comprueba que se pueda
acceder a las carpetas de manera adecuada.
3 40 Verificar que la estación de Se verifica que la estación de trabajo esté
minutos trabajo se encuentre conectada a la red local.
conectada a la red local.
4 1 hora Reiniciar el equipo y Se reinicia la estación de trabajo y por último,
verificar que los usuarios se verifica que el usuario pueda acceder
puedan acceder a sus correctamente a su cuenta de dominio.
cuentas de dominio