PLAN DE CONTINGENCIA PARA LA RECUPERACION Y FUNCIONAMIENTO DE LA RED DE DATOS PARA LA EMPRESA ASEGUREMONOS
Enviado por luis gerardo zambrano gomez • 20 de Julio de 2020 • Informe • 772 Palabras (4 Páginas) • 127 Visitas
PLAN DE CONTINGENCIA PARA LA RECUPERACION Y FUNCIONAMIENTO DE LA RED DE DATOS PARA LA EMPRESA ASEGUREMONOS
Luis Gerardo Zambrano Gómez.
Docente:
DANNY FERNANDO LEON
Universidad Nacional Abierta y a Distancia.
Especialización en Seguridad Informática
Seguridad en Redes
Pasto, 2019
INTRODUCCIÓN
Los sistemas y en especial los que mediante un enlace de comunica comparten información hacia su propia red y redes externas, se ven expuestos a fallas técnicas como errores de software, errores de hardware, virus informático, hacker, Phishing , logran producir daño físico y lógico, de tal manera q se hace necesario contar con un plan donde se determinen la gravedad de la situación que se presenta y los paso a seguir para restablecer el funcionamiento normal de la empresa.
1. OBJETIVOS
1.1 Objetivos generales
Garantizar el normal funcionamiento de los procesos de la empresa ASEGUREMONOS bajo un plan de contingencias que permita recuperase a tiempo y con el menor impacto posible.
1.2. objetivos específicos
Identificar y Evaluar los riesgos
Generar estrategias para la continuidad del negocio
Definir actividades en caso de problemas a nivel de seguridad en la red de datos.
2. ALCANCE
Este plan de contingencia aplica para toda la empresa ASEGUREMONOS, en el cual se incluye elementos de hardware como se software, que puedan verse comprometidos ante situaciones adversas a nivel de seguridad en la red.
3. FACTORES QUE AFECTAN
Dentro de los riesgos asociados a la red de datos tenemos
Riesgo | probabilidad | IMPACTO |
Virus informático | siempre | alto |
Hacker | Algunas veces | alto |
phishing | Algunas veces | alto |
Fallas del firewall | Algunas veces | Alto |
Fallas en la red de comunicaciones interna | Algunas veces | alto |
4. MINIMIZAR EL RIESGO
Son los planes que permiten minimizar esta clase de riesgos mediante las medidas de prevención y corrección
Riesgo: virus informático | Impacto: alto |
Las partes afectadas en la organización son: Hardware Equipos de computo Servidores. Software Sistema de información Datos Prevención:
Corrección:
Duración: El evento tendrá una duración de 2 horas |
hacker | Impacto: alto |
Personas inescrupulosas que mediante artimañas vulnera los sistemas de seguridad para sacar provecho propio, o realizar daños en la infraestructura tecnológica o robo de información. Las partes afectadas en la organización son: Hardware Equipos de computo Servidores. Software Sistema de información Datos Prevención: Verificar las configuraciones de los elementos de protección firewall. Establecer sistemas de identificación de intrusos. IDS Definir roles y de acceso a la información Mantener los sistemas actualizados. Contar con Backup de los equipos de cómputo, sistemas de información base de datos. Corrección: Detener y aislar los sistemas infectados Generar un análisis de fuga de información de los sistemas presentes. Verificar el lugar de ingreso y vulnerabilidad por donde el hacker realizo su ataque. Eliminar Las posibles causas. Restaurar la información perdida. Duración: El evento tendrá una duración de 4 horas |
phishing | Impacto: alto |
Obtención de información confidencial de forma fraudulenta utilizando correos electrónicos, páginas web. Las partes afectadas en la organización son: Hardware Equipos de computo Servidores. Software Sistema de información Bases de datos Cuentas personales Prevención: Configuración de firewall. Configuración de Servidor proxy. Capacitación del personal sobre ciberseguridad. Corrección: Verificar los enlaces que desencadenaron el evento. Analizar los datos sustraídos. Cancelar todo tipo de cuentas, o dar de baja sistemas de información hasta restablecer contraseñas. Restaurar la información perdida. Duración: El evento tendrá una duración de 4 horas |
Fallas de firewall | Impacto: alto |
Elemento de protección que no realiza la función de filtrar datos que entran y salen a la red de datos. Las partes afectadas en la organización son: Hardware Equipos de computo Servidores. Software Sistema de información datos Prevención: Revisiones periódicas. Identificaciones de actualizaciones. Mantenimiento preventivo.
Corrección: Identificar el mal funcionamiento del firewall Remplazo del dispositivo. Realizar un análisis de posibles filtraciones a los hosts de amenazas. Duración: El evento tendrá una duración de 3 horas |
Fallas en la red de comunicaciones interna | Impacto: alto |
La comunicación de los elementos que componen la red no es constante, perdiendo dinámica con los sistemas que conforman esta. Las partes afectadas en la organización son: Hardware Software Sistema de información Prevención: Realizar chequeos de los puertos y hardware de comunicación (Switch, router y servidores) Mantenimiento a los puertos de red. Comprobar direccionamiento IP Test de cable de red. Corrección: Cambio del dispositivo o configuración de los elementos que generar la falla en la red. Duración: El evento tendrá una duración de 2 horas |
Todos anteriores riesgos tienen una actividad previa la cual es realizar periódicamente backups de datos sensibles de los sistemas de información presentes en la organización con el fin de ante un eventual desencadenamiento del riesgo poder realizar el proceso de recuperación con el menor coste posible para la empresa.
...