Informe-Caso-de-Estudio-Jetblack PDF

Title Informe-Caso-de-Estudio-Jetblack
Author Matias Olivares
Course Taller de Proyecto de Infraestructura
Institution Universidad Tecnológica de Chile
Pages 9
File Size 267.4 KB
File Type PDF
Total Downloads 248
Total Views 805

Summary

Informática y Telecomunicaciones Informe Caso empresa Jetblack LTDA. NOMBRE: Víctor Barahona, Matías Olivares, Sebastián Santiago CARRERA: Ingeniería en Informática ASIGNATURA: Seguridad y Auditoría Informática PROFESOR: Alejandro Cuevas FECHA: 04 de Abril, 2019. Índic 1 Activos de la Empresa:.........


Description

Informática y Telecomunicaciones

Informe Caso empresa Jetblack LTDA.

NOMBRE: Víctor Barahona, Matías Olivares, Sebastián Santiago CARRERA: Ingeniería en Informática ASIGNATURA: Seguridad y Auditoría Informática PROFESOR: Alejandro Cuevas FECHA: 04 de Abril, 2019.

Índic

1

Activos de la Empresa:........................................................................................................... 3

2

Riesgos de la Empresa:.......................................................................................................... 3

3

Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.................4 3.1

Ataques de Tipo Host......................................................................................................4

3.2

Ataques de Tipo Pasivo...................................................................................................4

3.3

Ataques de Tipo Activo....................................................................................................4

4

Matriz de Riesgos...................................................................................................................4

5

Vectores de Ataque.................................................................................................................4

6

Análisis de Impacto de Negocio..............................................................................................6

7

Plan de Recuperación ante desastre......................................................................................7 7.1

Alcance y Descripción.....................................................................................................7

7.2

Propietario del documento...............................................................................................7

7.3

Histórico de Versiones.....................................................................................................7

7.4

Elementos del Plan..........................................................................................................7

7.4.1

Infraestructura TI......................................................................................................7

7.4.2

Personal Técnico......................................................................................................7

7.4.3

Proveedores.............................................................................................................8

7.5

Ejecución del Plan........................................................................................................... 8

7.5.1 8

Acciones...................................................................................................................8

Estrategias de Recuperación y continuidad del negocio.........................................................9 8.1

Determinación del Alcance..............................................................................................9

8.2

Plan de recuperación para el proceso afectado...............................................................9

1 Activos de la Empresa: 1. Desarrollo de Sistemas internos 2. 4 sucursales en la Región de Coquimbo en La Serena, Coquimbo, Ovalle y Tongoy más

Casa matriz en la región metropolitana.

3. Servidor Documental de Jurídico, Servidor de Sistema SAP, Servidor de Dominio, 4. 5. 6. 7. 8.

Servidor de Intranet y Servidor de Correo. (ÁREA DE TECNOLOGÍA) Software (Sistema de contabilidad, que debería ser el ERP SAP) Hardware (PC, impresoras, redes, estaciones de trabajo) Licencias de software. RR. HH. Información física y digital.

2 Riesgos de la Empresa: 1. Como resultado de que la información esté a disposición de todos los trabajadores, ya

2.

3.

4.

5.

6.

7.

que esta no está de clasificada de manera adecuada, puede ocurrir la venta o hurto de la información, lo que resultaría en pérdidas de recursos clave para la empresa. Debido a que la empresa no utiliza estándares de la industria TI para la gestión de los servicios como ITIL, puede ocurrir que gobierno TI no esté organizado de manera adecuada, lo cual resultaría en que el alineamiento estratégico de la empresa no se cumpla. Como resultado de que al área tecnológica le falta personal encargado de la seguridad de la información, puede ocurrir que, en esta área, se produzcan incidentes relacionados con la pérdida de información, lo cuál resultaría en pérdidas de recursos clave para la empresa. Como resultado de que la empresa esté utilizando licencias desactualizadas y programas pirateados, puede ocurrir que al momento que se haga una fiscalización de la empresa se den cuenta de que utilizan estas licencias desactualizadas y programas pirateados, lo cual resultaría en multas y problemas legales para la empresa. Como resultado de que el área de Recursos humanos haga una mala gestión al momento de hacer una contratación, puede ocurrir que se contraten individuos con malas intenciones en la empresa, lo cuál resultaría en múltiples daños a la empresa (Ej.: robo de información, venta de información, mala manipulación de la información, etc.) Como resultado de que ocurra un problema medioambiental (Ej.: incendios, terremotos, etc.), pueden ocurrir daños a la estructura de la empresa, lo cual resultaría en pérdidas para esta mismaComo resultado de que hagan falta cámaras de seguridad y personal de monitoreo, puede ocurrir que, a la empresa entre cualquier persona sin verificar su identidad, lo cual resultaría en pérdidas, robos, ataques, etc.

3 Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización 3.1 Ataques de Tipo Host 1. Ingeniería Social: El personal de la empresa no es bastante ético y comprometido por

ende es probable que alguno de ellos intente obtener información confidencial para utilizarla con fines maliciosos. Hurto de información física dentro de las dependencias como por ejemplo oficinas, áreas laborales, inmobiliaria, etc.

3.2 Ataques de Tipo Pasivo 1. Supervisión: La empresa tiene a su disposición información que no debería estar al alcance de la mayoría del personal, por ende, ellos pueden leer los datos confidenciales y memorizarlos, para así luego hacer venta de esta información o utilizarla con fines maliciosos.

3.3 Ataques de Tipo Activo 1. Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

4 Matriz de Riesgos A continuación, se Adjuntará la matriz de Riesgos:

Trabajo Clasificacion de Riesg

Enlace 1: Matriz de Riesgo

5 Vectores de Ataque Todos los días los sistemas informáticos son propensos a que usuarios con malas intenciones intenten perpetrar la seguridad e integridad de estos, aprovechan diferentes vectores y vulnerabilidades encontradas para llevar a cabo estas hazañas, desde la filtración de información, robo de información y alteración a datos sensibles para una organización. Uso de vectores Para llevar a cabo estos ataques a través de los vectores usan una metodología de trabajo: -

El análisis, para ello identifican que tipo de ataque realizar ya sea Hosts, Activos o Pasivos.

-

Se codifican y preparan las herramientas a utilizar.

-

Instalación de softwares maliciosos que servirán como puerta de entrada para los ataques

-

Explotación una vez que se lograr acceder por estas puertas, se explota la información y datos sensibles de la organización y sus usuarios

A continuación, se mencionan los vectores de ataque y ruta que puede utilizar un atacante para tener acceso al sistema de la organización “JET BLACK” Tipo Ingeniería social (Hosts)

Descripción El personal de la empresa no es bastante ético y comprometido por ende es probable que alguno de ellos intente obtener información confidencial para utilizarla con fines maliciosos.

Impacto Hurto de información valiosa

Plan de recuperación Informar a los empleados para que no abran correos electrónicos de fuentes que no sean de confianza. Hacer respaldos con frecuencia

Supervisión (Ataque Pasivo)

La empresa tiene a su disposición información que no debería estar al alcance de la mayoría del personal, por ende, ellos pueden leer los datos confidenciales y memorizarlos, para así luego hacer venta de esta información o utilizarla con fines maliciosos.

Hurto de información valiosa.

Exploitkit (Ataque Pasivo)

La poca seguridad dentro de las redes, en aplicaciones y servidores, más, el mal monitoreo de los sistemas, conllevan siempre a que se abran las puertas a todo tipo ciberataques gracias a esta falta de monitoreo y contramedidas, para un conocedor de malwares, troyanos etc., es una oportunidad que jamás dejará pasar

Instalación de todo tipo de programas maliciosos constante monitoreo de la red sin ser descubiertos detección de vulnerabilidades

Tabla 1: Vectores de Ataque

Acceso al sistema mediante credenciales de trabajadores de la organización. Informar a los empleados que hubo mala manipulación de información, luego ordenar la información de forma jerárquica para que no todas las personas no tengan información a su merced si esta no le corresponde manipular investigar que fue afectado en el ataque identificar cuánto se perdió en información y términos monetarios Si es posible identificar a él o los atacantes, tomar medidas legales mejorar seguridad mediante contratación de auditorías externas

6 Análisis de Impacto de Negocio Actividad o Proceso

Área o Departame nto

Dependenc ia Servicios TIC

Asesoría Legal

Jurídico

Productos Office / Servidor Documental de Jurídico

Seguridad Informática

Tecnológico

Programas Internos / Servidores

Requisit os Negocio RT RP O O 2 4

Capacid ad Sistemas RT RP O O 3 3

2

3

3

3

¿La capacidad del sistema cubre los requisitos del negocio? El negocio exige que el servicio este inoperable máximo 8 horas, pero la capacidad de los sistemas permite la recuperación en 24 horas por ende se pierde más de un día laboral, y el negocio permite perder un día entero de información por lo que los sistemas dan abasto ya que garantizan la pérdida de las últimas 8 horas. No, porque la empresa no cuenta con metodologías de trabajo por ende no son capaces de evaluar el impacto real de la caída del servicio y no tienen la capacidad de dar respuestas acordes a la demanda del negocio.

Tabla 2: Análisis de Impacto de Negocio

7 Plan de Recuperación ante desastre 7.1 Alcance y Descripción El alcance de este plan está basado en un ataque al servidor de dominio. En el servidor de dominio se encarga de poder asignar perfiles a los trabajadores, dándoles herramientas de trabajo al momento de estar trabajando. (Ej: Correo, Administración de usuarios, etc.). Un ataque al servidor de dominio afectaría directamente a los trabajadores, ya que estos no podrán acceder a sus herramientas de trabajo, correo, acceder a su escritorio (Dominio de Active Directory), etc. Un ataque al servidor de dominio también implica que los trabajadores estarán sin poder trabajar, por ende, es pérdida de dinero para la empresa ya que esas H.H se desperdiciarán.

7.2 Propietario del documento La persona responsable del Plan de Recuperación ante desastre es Armando Mesa.

Datos Personales: -

Nombre: Armando Mesa Roja Teléfono: +5696666666 Correo: [email protected]

7.3 Histórico de Versiones Fecha 28 de Marzo, 2019

Autor Armando Mesa

1 de Abril, 2019

Armando Mesa

Descripción Creación del primer Plan de Recuperación. Revisión del Plan de Recuperación por primera vez.

7.4 Elementos del Plan 7.4.1 Infraestructura TI Los activos relacionados con el entorno objeto de recuperación son: -

Servidores Computadores Redes

7.4.2 Personal Técnico El personal técnico responsable del Plan de Recuperación ante desastres es:

Datos Personales: -

Nombre: Armando Mesa Roja Teléfono: +5696666666 Correo: [email protected] Cargo: Administrador de Redes

-

Nombre: Elsa Pallo Teléfono: +5697773637 Correo: [email protected] Cargo: Administrador de Servidores

-

Nombre: Sapu Liao Teléfono: +56963547363 Correo: [email protected] Cargo: Analista Programador

7.4.3 Proveedores El principal proveedor con el que se estableció un contrato de mantenimiento fue con Microsoft.

Datos de la Empresa: -

Nombre: Microsoft Corporation Teléfono (Chile): (2) 2330 6000 Correo: [email protected]

7.5 Ejecución del Plan 7.5.1 Acciones Pas o 1

Tiempo 0 minutos

Acción Verificar que todos los trabajadores pueden acceder a sus cuentas de usuario en sus computadores (Cuentas de Dominio) Intentar acceder al servidor de manera remota

2

10 minutos

3

25 minutos

Verificar que las credenciales del administrador de dominio estén correctas

4

40 minutos

5

1 hora

6

2 horas

Reiniciar el Servidor de Dominio y levantar el Servidor de Dominio de Respaldo (Back up). Aislar el servidor de dominio afectado y dejar como principal el servidor de respaldo. Restablecer el servidor aislado después de haber solucionado el problema

Información, Recursos y Comentarios Esto es para corroborar que efectivamente el servidor fue atacado o que fue un error de los computadores de los trabajadores. Se intenta acceder al servidor de manera remota para verificar el estado del servidor y los servicios. Se verifican las credenciales del administrador de dominio ya que este no pudo acceder en el paso anterior, por ende, se espera que las credenciales sean las incorrectas y que no se trate de un ataque más grande. Reiniciar el servidor de dominio de manera forzada, y levantando otro servidor con el respaldo del servidor de dominio. Se aísla el servidor afectado hasta poder resolver el problema ocurrido El servidor que se aisló se restablece como el servidor principal luego de haber llegado a la raíz del problema y solucionar este mismo.

8 Estrategias de Recuperación y continuidad del negocio 8.1 Determinación del Alcance. Se determina que el alcance es el servidor de dominio. -

Enfoque por Activo: Si el servidor de dominio sufre un ataque, se cae o se produce algún inconveniente con este mismo, todos los usuarios, servicios, máquinas, redes, etc. Se verán afectados directamente, ya que los usuarios perderán acceso al servidor de correo, al gestor de archivos, etc. Por ende, no podrán realizar sus actividades laborales como corresponde. El que los trabajadores no puedan realizar sus actividades laborales correctamente afectará a la empresa a nivel de objetivos de negocio y pérdidas de recursos, en su mayoría monetarios ya que se desperdiciarán bastantes H.H.

8.2 Plan de recuperación para el proceso afectado Para poder realizar el plan de recuperación del proceso afectado, que, en este caso, es el correcto funcionamiento de las estaciones de trabajo es el siguiente: Pas o 1

Tiempo

Acción

Información, Recursos y Comentarios

10 minutos

Verificar servicio de correo en las estaciones de trabajo Verificar servicio de Carpetas compartidas y gestor de archivos

Se verifica el servicio de correo para comprobar el estado en que se encuentra el servicio. Se verifica el servicio de Carpetas compartidas para comprobar el estado en que se encuentra el servicio. Se comprueba que se pueda acceder a las carpetas de manera adecuada. Se verifica que la estación de trabajo esté conectada a la red local.

2

25 minutos

3

40 minutos

4

1 hora

Verificar que la estación de trabajo se encuentre conectada a la red local. Reiniciar el equipo y verificar que los usuarios puedan acceder a sus cuentas de dominio

Se reinicia la estación de trabajo y por último, se verifica que el usuario pueda acceder correctamente a su cuenta de dominio....


Similar Free PDFs