Informe Caso de Estudio Jetblack PDF

Title Informe Caso de Estudio Jetblack
Author Matias Olivares
Course Taller de Proyecto de Infraestructura
Institution Universidad Tecnológica de Chile
Pages 9
File Size 271.7 KB
File Type PDF
Total Downloads 594
Total Views 648

Summary

ADMINISTRACIÓN Y NEGOCIOS Informe Caso empresa Jetblack LTDA. NOMBRE: Víctor Barahona, Matías Olivares, Sebastián Santiago CARRERA: Ingeniería en Informática ASIGNATURA: Seguridad y Auditoría Informática PROFESOR: Alejandro Cuevas FECHA: 04 de Abril, 2019. Índic 1 Activos de la Empresa:................


Description

ADMINISTRACIÓN Y NEGOCIOS

Informe Caso empresa Jetblack LTDA.

NOMBRE: Víctor Barahona, Matías Olivares, Sebastián Santiago CARRERA: Ingeniería en Informática ASIGNATURA: Seguridad y Auditoría Informática PROFESOR: Alejandro Cuevas FECHA: 04 de Abril, 2019.

Índic

1

Activos de la Empresa:...........................................................................................................................3

2

Riesgos de la Empresa:...........................................................................................................................3

3

Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.................................4

4

Matriz de Riesgos...................................................................................................................................4

5

Vectores de Ataque................................................................................................................................4

6

Análisis de Impacto de Negocio.............................................................................................................6

7

Plan de Recuperación ante desastre......................................................................................................7 7.1

Alcance y Descripción.....................................................................................................................7

7.2

Propietario del documento............................................................................................................7

7.3

Histórico de Versiones....................................................................................................................7

7.4

Elementos del Plan.........................................................................................................................7

7.4.1

Infraestructura TI....................................................................................................................7

7.4.2

Personal Técnico.....................................................................................................................7

7.4.3

Proveedores...........................................................................................................................8

7.5

Ejecución del Plan..........................................................................................................................8

7.5.1 8

Acciones.................................................................................................................................8

Estrategias de Recuperación y continuidad del negocio.........................................................................9 8.1

Determinación del Alcance............................................................................................................9

8.2

Plan de recuperación para el proceso afectado..............................................................................9

1 Activos de la Empresa: -

Desarrollo de Sistemas internos 4 sucursales en la Región de Coquimbo en La Serena, Coquimbo, Ovalle y Tongoy más Casa matriz en la región metropolitana. Servidor Documental de Jurídico, Servidor de Sistema SAP, Servidor de Dominio, Servidor de Intranet y Servidor de Correo. (ÁREA DE TECNOLOGÍA) Software (Sistema de contabilidad, que debería ser el ERP SAP) Hardware (PC, impresoras, redes, estaciones de trabajo) Licencias de software. RR. HH. Información física y digital.

2 Riesgos de la Empresa: ‐

‐ ‐ ‐ ‐ ‐ ‐ ‐ ‐ ‐ ‐ ‐ ‐

Unidad de sistemas: es la encargada de los respaldos de información, de la seguridad de la red de comunicaciones y administrar los servicios y servidores. Es posible que el personal de esta unidad esté involucrado en la venta información Falta de estándares de la industria TI para la gestión de los servicios como por ejemplo ITIL Descentralización de la información ya que todo el personal conoce la información de la empresa La información está para todos los trabajadores sin restricción alguna. Al área tecnológica le falta personal encargado de la seguridad de la información Falta de políticas en la empresa Licencias desactualizadas Programas piratas, esto conlleva a problemas legales y no tener la confiabilidad de que no estén robando información, que nos infecte la red y rendimiento no sea el óptimo Recursos humanos, mala gestión y contratación de personal poco ético Problemas medioambientales por ejemplo incendios, terremotos, etc. Dependiendo de la zona que se encuentre la sucursal Poco control y monitoreo de los procesos interno de la empresa Falta de mantenimiento a los insumos Falta de reuniones periódicas para conocer el estado del personal, como por ejemplo disgustos por el trabajo, estrés, extorsión, cohecho Falta de cámaras de seguridad y personal de monitoreo

3 Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización ‐ ‐ ‐ ‐ ‐ ‐ ‐ ‐

Ataques de ciberseguridad Hurto de información física dentro de las dependencias como por ejemplo oficinas, áreas laborales, inmobiliaria, etc. Ataques físicos a los activos de hardware Infiltración de personal no autorizado Instalación de programas no autorizados Infracciones accidentales de la seguridad Falta de definición de roles dentro la organización Infiltración de hardware no autorizado

4 Matriz de Riesgos A continuación, se Adjuntará la matriz de Riesgos:

Trabajo Clasificacion de Riesg

Enlace 1: Matriz de Riesgo

5 Vectores de Ataque Todos los días los sistemas informáticos son propensos a que usuarios con malas intenciones intenten perpetrar la seguridad e integridad de estos, aprovechan diferentes vectores y vulnerabilidades encontradas para llevar a cabo estas hazañas, desde la filtración de información, robo de información y alteración a datos sensibles para una organización. Uso de vectores Para llevar a cabo estos ataques a través de los vectores usan una metodología de trabajo: -

El análisis, para ello identifican que tipo de ataque realizar ya sea Hosts, Activos o Pasivos.

-

Se codifican y preparan las herramientas a utilizar.

-

Instalación de softwares maliciosos que servirán como puerta de entrada para los ataques

-

Explotación una vez que se lograr acceder por estas puertas, se explota la información y datos sensibles de la organización y sus usuarios

A continuación, se mencionan los vectores de ataque y ruta que puede utilizar un atacante para tener acceso al sistema de la organización “JET BLACK” Tipo Ingeniería social (Hosts)

Descripción El personal de la empresa no es bastante ético y comprometido por ende es probable que alguno de ellos intente obtener información confidencial para utilizarla con

Impacto Hurto de información valiosa

Plan de recuperación Informar a los empleados para que no abran correos electrónicos de fuentes que no sean de confianza.

fines maliciosos. Hacer respaldos con frecuencia

Supervisión (Ataque Pasivo)

La empresa tiene a su disposición información que no debería estar al alcance de la mayoría del personal, por ende, ellos pueden leer los datos confidenciales y memorizarlos, para así luego hacer venta de esta información o utilizarla con fines maliciosos.

Hurto de información valiosa.

Exploitkit (Ataque Pasivo)

La poca seguridad dentro de las redes, en aplicaciones y servidores, más, el mal monitoreo de los sistemas, conllevan siempre a que se abran las puertas a todo tipo ciberataques gracias a esta falta de monitoreo y contramedidas, para un conocedor de malwares, troyanos etc., es una oportunidad que jamás dejará pasar

Instalación de todo tipo de programas maliciosos constante monitoreo de la red sin ser descubiertos detección de vulnerabilidades

Tabla 1: Vectores de Ataque

Acceso al sistema mediante credenciales de trabajadores de la organización. Informar a los empleados que hubo mala manipulación de información, luego ordenar la información de forma jerárquica para que no todas las personas no tengan información a su merced si esta no le corresponde manipular investigar que fue afectado en el ataque identificar cuánto se perdió en información y términos monetarios Si es posible identificar a el o los atacantes, tomar medidas legales mejorar seguridad mediante contratación de auditorías externas

6 Análisis de Impacto de Negocio Actividad o Proceso

Área o Departame nto

Dependenc ia Servicios TIC

Asesoría Legal

Jurídico

Productos Office / Servidor Documental de Jurídico

Seguridad Informática

Tecnológico

Programas Internos / Servidores

Requisit os Negocio RT RP O O 2 4

Capacid ad Sistemas RT RP O O 3 3

2

3

3

3

¿La capacidad del sistema cubre los requisitos del negocio? El negocio exige que el servicio este inoperable máximo 8 horas, pero la capacidad de los sistemas permite la recuperación en 24 horas por ende se pierde más de un día laboral, y el negocio permite perder un día entero de información por lo que los sistemas dan abasto ya que garantizan la pérdida de las últimas 8 horas. No, porque la empresa no cuenta con metodologías de trabajo por ende no son capaces de evaluar el impacto real de la caída del servicio y no tienen la capacidad de dar respuestas acordes a la demanda del negocio.

Tabla 2: Análisis de Impacto de Negocio

7 Plan de Recuperación ante desastre 7.1 Alcance y Descripción El alcance de este plan está basado en un ataque al servidor de dominio. En el servidor de dominio se encarga de poder asignar perfiles a los trabajadores, dándoles herramientas de trabajo al momento de estar trabajando. (Ej: Correo, Administración de usuarios, etc.). Un ataque al servidor de dominio afectaría directamente a los trabajadores, ya que estos no podrán acceder a sus herramientas de trabajo, correo, acceder a su escritorio (Dominio de Active Directory), etc. Un ataque al servidor de dominio también implica que los trabajadores estarán sin poder trabajar, por ende, es pérdida de dinero para la empresa ya que esas H.H se desperdiciarán.

7.2 Propietario del documento La persona responsable del Plan de Recuperación ante desastre es Armando Mesa.

Datos Personales: -

Nombre: Armando Mesa Roja Teléfono: +5696666666 Correo: [email protected]

7.3 Histórico de Versiones Fecha 28 de Marzo, 2019

Autor Armando Mesa

1 de Abril, 2019

Armando Mesa

Descripción Creación del primer Plan de Recuperación. Revisión del Plan de Recuperación por primera vez.

7.4 Elementos del Plan 7.4.1 Infraestructura TI Los activos relacionados con el entorno objeto de recuperación son: -

Servidores Computadores Redes

7.4.2 Personal Técnico El personal técnico responsable del Plan de Recuperación ante desastres es:

Datos Personales: -

Nombre: Armando Mesa Roja Teléfono: +5696666666 Correo: [email protected] Cargo: Administrador de Redes

-

Nombre: Elsa Pallo Teléfono: +5697773637 Correo: [email protected] Cargo: Administrador de Servidores

-

Nombre: Sapu Liao Teléfono: +56963547363 Correo: [email protected] Cargo: Analista Programador

7.4.3 Proveedores El principal proveedor con el que se estableció un contrato de mantenimiento fue con Microsoft.

Datos de la Empresa: -

Nombre: Microsoft Corporation Teléfono (Chile): (2) 2330 6000 Correo: [email protected]

7.5 Ejecución del Plan 7.5.1 Acciones Pas o 1

Tiempo 0 minutos

Acción Verificar que todos los trabajadores pueden acceder a sus cuentas de usuario en sus computadores (Cuentas de Dominio) Intentar acceder al servidor de manera remota

2

10 minutos

3

25 minutos

Verificar que las credenciales del administrador de dominio estén correctas

4

40 minutos

5

1 hora

6

2 horas

Reiniciar el Servidor de Dominio y levantar el Servidor de Dominio de Respaldo (Back up). Aislar el servidor de dominio afectado y dejar como principal el servidor de respaldo. Restablecer el servidor aislado después de haber solucionado el problema

Información, Recursos y Comentarios Esto es para corroborar que efectivamente el servidor fue atacado o que fue un error de los computadores de los trabajadores. Se intenta acceder al servidor de manera remota para verificar el estado del servidor y los servicios. Se verifican las credenciales del administrador de dominio ya que este no pudo acceder en el paso anterior, por ende, se espera que las credenciales sean las incorrectas y que no se trate de un ataque más grande. Reiniciar el servidor de dominio de manera forzada, y levantando otro servidor con el respaldo del servidor de dominio. Se aísla el servidor afectado hasta poder resolver el problema ocurrido El servidor que se aisló se restablece como el servidor principal luego de haber llegado a la raíz del problema y solucionar este mismo.

8 Estrategias de Recuperación y continuidad del negocio 8.1 Determinación del Alcance. Se determina que el alcance es el servidor de dominio. -

Enfoque por Activo: Si el servidor de dominio sufre un ataque, se cae o se produce algún inconveniente con este mismo, todos los usuarios, servicios, máquinas, redes, etc. Se verán afectados directamente, ya que los usuarios perderán acceso al servidor de correo, al gestor de archivos, etc. Por ende, no podrán realizar sus actividades laborales como corresponde. El que los trabajadores no puedan realizar sus actividades laborales correctamente afectará a la empresa a nivel de objetivos de negocio y pérdidas de recursos, en su mayoría monetarios ya que se desperdiciarán bastantes H.H.

8.2 Plan de recuperación para el proceso afectado Para poder realizar el plan de recuperación del proceso afectado, que, en este caso, es el correcto funcionamiento de las estaciones de trabajo es el siguiente: Pas o 1

Tiempo

Acción

Información, Recursos y Comentarios

10 minutos

Verificar servicio de correo en las estaciones de trabajo Verificar servicio de Carpetas compartidas y gestor de archivos

Se verifica el servicio de correo para comprobar el estado en que se encuentra el servicio. Se verifica el servicio de Carpetas compartidas para comprobar el estado en que se encuentra el servicio. Se comprueba que se pueda acceder a las carpetas de manera adecuada. Se verifica que la estación de trabajo esté conectada a la red local.

2

25 minutos

3

40 minutos

4

1 hora

Verificar que la estación de trabajo se encuentre conectada a la red local. Reiniciar el equipo y verificar que los usuarios puedan acceder a sus cuentas de dominio

Se reinicia la estación de trabajo y por último, se verifica que el usuario pueda acceder correctamente a su cuenta de dominio....


Similar Free PDFs