Sie sind auf Seite 1von 10

lOMoARcPSD|4988087

Informe Caso de Estudio Jetblack

Taller de Proyecto de Infraestructura (Universidad Tecnológica de Chile)

StuDocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Francisco Sanhueza (francisco200451@gmail.com)
lOMoARcPSD|4988087

ADMINISTRACIÓN
Y NEGOCIOS

Informe
Caso empresa Jetblack LTDA.

NOMBRE: Víctor Barahona, Matías Olivares, Sebastián Santiago


CARRERA: Ingeniería en Informática
ASIGNATURA: Seguridad y Auditoría Informática
PROFESOR: Alejandro Cuevas
FECHA: 04 de Abril, 2019.

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

Índic

1 Activos de la Empresa:...........................................................................................................................3
2 Riesgos de la Empresa:...........................................................................................................................3
3 Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización................................4
4 Matriz de Riesgos...................................................................................................................................4
5 Vectores de Ataque................................................................................................................................4
6 Análisis de Impacto de Negocio.............................................................................................................6
7 Plan de Recuperación ante desastre......................................................................................................7
7.1 Alcance y Descripción.....................................................................................................................7
7.2 Propietario del documento............................................................................................................7
7.3 Histórico de Versiones...................................................................................................................7
7.4 Elementos del Plan.........................................................................................................................7
7.4.1 Infraestructura TI...................................................................................................................7
7.4.2 Personal Técnico....................................................................................................................7
7.4.3 Proveedores...........................................................................................................................8
7.5 Ejecución del Plan..........................................................................................................................8
7.5.1 Acciones.................................................................................................................................8
8 Estrategias de Recuperación y continuidad del negocio........................................................................9
8.1 Determinación del Alcance............................................................................................................9
8.2 Plan de recuperación para el proceso afectado.............................................................................9

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

1 Activos de la Empresa:
- Desarrollo de Sistemas internos
- 4 sucursales en la Región de Coquimbo en La Serena, Coquimbo, Ovalle y Tongoy más
Casa matriz en la región metropolitana.
- Servidor Documental de Jurídico, Servidor de Sistema SAP, Servidor de Dominio,
Servidor de Intranet y Servidor de Correo. (ÁREA DE TECNOLOGÍA)
- Software (Sistema de contabilidad, que debería ser el ERP SAP)
- Hardware (PC, impresoras, redes, estaciones de trabajo)
- Licencias de software.
- RR. HH.
- Información física y digital.

2 Riesgos de la Empresa:
‐ Unidad de sistemas: es la encargada de los respaldos de información, de la seguridad de
la red de comunicaciones y administrar los servicios y servidores. Es posible que el
personal de esta unidad esté involucrado en la venta información
‐ Falta de estándares de la industria TI para la gestión de los servicios como por ejemplo
ITIL
‐ Descentralización de la información ya que todo el personal conoce la información de la
empresa La información está para todos los trabajadores sin restricción alguna.
‐ Al área tecnológica le falta personal encargado de la seguridad de la información
‐ Falta de políticas en la empresa
‐ Licencias desactualizadas
‐ Programas piratas, esto conlleva a problemas legales y no tener la confiabilidad de que
no estén robando información, que nos infecte la red y rendimiento no sea el óptimo
‐ Recursos humanos, mala gestión y contratación de personal poco ético
‐ Problemas medioambientales por ejemplo incendios, terremotos, etc. Dependiendo de la
zona que se encuentre la sucursal
‐ Poco control y monitoreo de los procesos interno de la empresa
‐ Falta de mantenimiento a los insumos
‐ Falta de reuniones periódicas para conocer el estado del personal, como por ejemplo
disgustos por el trabajo, estrés, extorsión, cohecho
‐ Falta de cámaras de seguridad y personal de monitoreo

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

3 Identificar los tipos de Ataques a los que se encuentra


Expuesta la Organización
‐ Ataques de ciberseguridad
‐ Hurto de información física dentro de las dependencias como por ejemplo oficinas, áreas
laborales, inmobiliaria, etc.
‐ Ataques físicos a los activos de hardware
‐ Infiltración de personal no autorizado
‐ Instalación de programas no autorizados
‐ Infracciones accidentales de la seguridad
‐ Falta de definición de roles dentro la organización
‐ Infiltración de hardware no autorizado

4 Matriz de Riesgos
A continuación, se Adjuntará la matriz de Riesgos:

Trabajo
Clasificacion de Ries

Enlace 1: Matriz de Riesgo

5 Vectores de Ataque
Todos los días los sistemas informáticos son propensos a que usuarios con malas intenciones
intenten perpetrar la seguridad e integridad de estos, aprovechan diferentes vectores y
vulnerabilidades encontradas para llevar a cabo estas hazañas, desde la filtración de
información, robo de información y alteración a datos sensibles para una organización.
Uso de vectores
Para llevar a cabo estos ataques a través de los vectores usan una metodología de trabajo:
- El análisis, para ello identifican que tipo de ataque realizar ya sea Hosts, Activos o
Pasivos.
- Se codifican y preparan las herramientas a utilizar.
- Instalación de softwares maliciosos que servirán como puerta de entrada para los
ataques
- Explotación una vez que se lograr acceder por estas puertas, se explota la información y
datos sensibles de la organización y sus usuarios
A continuación, se mencionan los vectores de ataque y ruta que puede utilizar un atacante para
tener acceso al sistema de la organización “JET BLACK”
Tipo Descripción Impacto Plan de recuperación
Ingeniería El personal de la empresa no Hurto de Informar a los
social es bastante ético y información empleados para que no
(Hosts) comprometido por ende es valiosa abran correos
probable que alguno de ellos electrónicos de fuentes
intente obtener información que no sean de
confidencial para utilizarla con confianza.

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

fines maliciosos.
Hacer respaldos con
frecuencia

Acceso al sistema
mediante credenciales
de trabajadores de la
organización.
Supervisión La empresa tiene a su Hurto de Informar a los
(Ataque disposición información que no información empleados que hubo
Pasivo) debería estar al alcance de la valiosa. mala manipulación de
mayoría del personal, por información, luego
ende, ellos pueden leer los ordenar la información
datos confidenciales y de forma jerárquica para
memorizarlos, para así luego que no todas las
hacer venta de esta personas no tengan
información o utilizarla con información a su merced
fines maliciosos. si esta no le
corresponde manipular
Exploitkit La poca seguridad dentro de Instalación de investigar que fue
(Ataque las redes, en aplicaciones y todo tipo de afectado en el ataque
Pasivo) servidores, más, el mal programas
monitoreo de los sistemas, maliciosos identificar cuánto se
conllevan siempre a que se perdió en información y
abran las puertas a todo tipo constante términos monetarios
ciberataques gracias a esta monitoreo de la
falta de monitoreo y red sin ser Si es posible identificar a
contramedidas, para un descubiertos el o los atacantes, tomar
conocedor de malwares, medidas legales
troyanos etc., es una detección de
oportunidad que jamás dejará vulnerabilidades mejorar seguridad
pasar mediante contratación
de auditorías externas

Tabla 1: Vectores de Ataque

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

6 Análisis de Impacto de Negocio


Actividad o Área o Dependenc Requisit Capacid ¿La capacidad del
Proceso Departame ia os ad sistema cubre los
nto Servicios Negocio Sistemas requisitos del
TIC RT RP RT RP negocio?
O O O O
Asesoría Legal Jurídico Productos 2 4 3 3 El negocio exige que
Office / el servicio este
Servidor inoperable máximo 8
Documental horas, pero la
de Jurídico capacidad de los
sistemas permite la
recuperación en 24
horas por ende se
pierde más de un día
laboral, y el negocio
permite perder un día
entero de información
por lo que los
sistemas dan abasto
ya que garantizan la
pérdida de las
últimas 8 horas.
Seguridad Tecnológico Programas 2 3 3 3 No, porque la
Informática Internos / empresa no cuenta
Servidores con metodologías de
trabajo por ende no
son capaces de
evaluar el impacto
real de la caída del
servicio y no tienen la
capacidad de dar
respuestas acordes a
la demanda del
negocio.

Tabla 2: Análisis de Impacto de Negocio

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

7 Plan de Recuperación ante desastre


7.1 Alcance y Descripción
El alcance de este plan está basado en un ataque al servidor de dominio. En el servidor de
dominio se encarga de poder asignar perfiles a los trabajadores, dándoles herramientas de
trabajo al momento de estar trabajando. (Ej: Correo, Administración de usuarios, etc.).
Un ataque al servidor de dominio afectaría directamente a los trabajadores, ya que estos no
podrán acceder a sus herramientas de trabajo, correo, acceder a su escritorio (Dominio de Active
Directory), etc. Un ataque al servidor de dominio también implica que los trabajadores estarán
sin poder trabajar, por ende, es pérdida de dinero para la empresa ya que esas H.H se
desperdiciarán.

7.2 Propietario del documento


La persona responsable del Plan de Recuperación ante desastre es Armando Mesa.

Datos Personales:
- Nombre: Armando Mesa Roja
- Teléfono: +5696666666
- Correo: armandomesaroja@blackjet.com

7.3 Histórico de Versiones


Fecha Autor Descripción
28 de Marzo, 2019 Armando Mesa Creación del primer Plan de
Recuperación.
1 de Abril, 2019 Armando Mesa Revisión del Plan de
Recuperación por primera
vez.

7.4 Elementos del Plan


7.4.1 Infraestructura TI
Los activos relacionados con el entorno objeto de recuperación son:
- Servidores
- Computadores
- Redes

7.4.2 Personal Técnico


El personal técnico responsable del Plan de Recuperación ante desastres es:

Datos Personales:
- Nombre: Armando Mesa Roja
- Teléfono: +5696666666
- Correo: armandomesaroja@blackjet.cl
- Cargo: Administrador de Redes

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

- Nombre: Elsa Pallo


- Teléfono: +5697773637
- Correo: elsapallo@blackjet.cl
- Cargo: Administrador de Servidores

- Nombre: Sapu Liao


- Teléfono: +56963547363
- Correo: sapuliao@blackjet.cl
- Cargo: Analista Programador

7.4.3 Proveedores
El principal proveedor con el que se estableció un contrato de mantenimiento fue con Microsoft.

Datos de la Empresa:
- Nombre: Microsoft Corporation
- Teléfono (Chile): (2) 2330 6000
- Correo: soporte@microsoft.cl
-

7.5 Ejecución del Plan


7.5.1 Acciones
Pas
Tiempo Acción Información, Recursos y Comentarios
o
1 0 Verificar que todos los Esto es para corroborar que efectivamente
minutos trabajadores pueden acceder el servidor fue atacado o que fue un error
a sus cuentas de usuario en de los computadores de los trabajadores.
sus computadores (Cuentas
de Dominio)
2 10 Intentar acceder al servidor Se intenta acceder al servidor de manera
minutos de manera remota remota para verificar el estado del servidor
y los servicios.
3 25 Verificar que las credenciales Se verifican las credenciales del
minutos del administrador de dominio administrador de dominio ya que este no
estén correctas pudo acceder en el paso anterior, por ende,
se espera que las credenciales sean las
incorrectas y que no se trate de un ataque
más grande.
4 40 Reiniciar el Servidor de Reiniciar el servidor de dominio de manera
minutos Dominio y levantar el Servidor forzada, y levantando otro servidor con el
de Dominio de Respaldo respaldo del servidor de dominio.
(Back up).
5 1 hora Aislar el servidor de dominio Se aísla el servidor afectado hasta poder
afectado y dejar como resolver el problema ocurrido
principal el servidor de
respaldo.
6 2 horas Restablecer el servidor El servidor que se aisló se restablece como
aislado después de haber el servidor principal luego de haber llegado
solucionado el problema a la raíz del problema y solucionar este
mismo.

Descargado por Francisco Sanhueza (francisco200451@gmail.com)


lOMoARcPSD|4988087

8 Estrategias de Recuperación y continuidad del negocio


8.1 Determinación del Alcance.
Se determina que el alcance es el servidor de dominio.
- Enfoque por Activo:
Si el servidor de dominio sufre un ataque, se cae o se produce algún inconveniente con
este mismo, todos los usuarios, servicios, máquinas, redes, etc. Se verán afectados
directamente, ya que los usuarios perderán acceso al servidor de correo, al gestor de
archivos, etc. Por ende, no podrán realizar sus actividades laborales como corresponde.
El que los trabajadores no puedan realizar sus actividades laborales correctamente
afectará a la empresa a nivel de objetivos de negocio y pérdidas de recursos, en su
mayoría monetarios ya que se desperdiciarán bastantes H.H.

8.2 Plan de recuperación para el proceso afectado


Para poder realizar el plan de recuperación del proceso afectado, que, en este caso, es el
correcto funcionamiento de las estaciones de trabajo es el siguiente:

Pas
Tiempo Acción Información, Recursos y Comentarios
o
1 10 Verificar servicio de correo Se verifica el servicio de correo para
minutos en las estaciones de comprobar el estado en que se encuentra el
trabajo servicio.
2 25 Verificar servicio de Se verifica el servicio de Carpetas compartidas
minutos Carpetas compartidas y para comprobar el estado en que se encuentra
gestor de archivos el servicio. Se comprueba que se pueda
acceder a las carpetas de manera adecuada.
3 40 Verificar que la estación de Se verifica que la estación de trabajo esté
minutos trabajo se encuentre conectada a la red local.
conectada a la red local.
4 1 hora Reiniciar el equipo y Se reinicia la estación de trabajo y por último,
verificar que los usuarios se verifica que el usuario pueda acceder
puedan acceder a sus correctamente a su cuenta de dominio.
cuentas de dominio

Descargado por Francisco Sanhueza (francisco200451@gmail.com)

Das könnte Ihnen auch gefallen