ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PLAN DE CONTINGENCIA PARA LA RECUPERACION Y FUNCIONAMIENTO DE LA RED DE DATOS PARA LA EMPRESA ASEGUREMONOS


Enviado por   •  20 de Julio de 2020  •  Informes  •  772 Palabras (4 Páginas)  •  114 Visitas

Página 1 de 4

PLAN DE CONTINGENCIA PARA LA RECUPERACION Y FUNCIONAMIENTO DE LA RED DE DATOS PARA LA EMPRESA ASEGUREMONOS

        Luis Gerardo Zambrano Gómez.

        

Docente:

DANNY FERNANDO LEON

Universidad Nacional Abierta y a Distancia.

Especialización en Seguridad Informática

Seguridad en Redes

Pasto, 2019

INTRODUCCIÓN

Los sistemas y en especial los que mediante un enlace de comunica comparten información hacia su propia red y redes externas, se ven expuestos a fallas técnicas como errores de software, errores de hardware, virus informático, hacker, Phishing , logran producir daño físico y lógico, de tal manera q se hace necesario contar con un plan donde se determinen la gravedad de la situación que se presenta y los paso  a seguir para restablecer el funcionamiento normal de la empresa.

1. OBJETIVOS

1.1 Objetivos generales

Garantizar el normal funcionamiento de los procesos de la empresa ASEGUREMONOS bajo un plan de contingencias que permita recuperase a tiempo y con el menor impacto posible.

1.2. objetivos específicos

Identificar y Evaluar los riesgos

Generar estrategias para la continuidad del negocio

Definir actividades en caso de problemas a nivel de seguridad en la red de datos.

2. ALCANCE

Este plan de contingencia aplica para toda la empresa ASEGUREMONOS, en el cual se incluye elementos de hardware como se software, que puedan verse comprometidos ante situaciones adversas a nivel de seguridad en la red.

3. FACTORES QUE AFECTAN

Dentro de los riesgos asociados a la red de datos tenemos

Riesgo

probabilidad

IMPACTO

Virus informático

siempre

alto

Hacker

Algunas veces

alto

phishing

Algunas veces

alto

Fallas del firewall

Algunas veces

Alto

Fallas en la red de comunicaciones interna

Algunas veces

alto

4. MINIMIZAR EL RIESGO

Son los planes que permiten minimizar esta clase de riesgos mediante las medidas de prevención y corrección

Riesgo: virus informático

Impacto: alto

  1. Descripción: programas que se propagan en la red con el fin de interferir en el funcionamiento de los equipos de cómputo, o dañar y eliminar datos.

Las partes afectadas en la organización son:

Hardware

Equipos de computo

Servidores.

Software

Sistema de información

Datos

Prevención:

  • Política para prohibir el uso de software o aplicaciones no autorizadas.
  • Eliminar puertos de conexión de medios extraíbles
  • Antivirus instalados en los equipos de cómputo.
  • Contar con Backup de los equipos de cómputo.

Corrección:

  • Desconectar host infectados.
  • Detectar en los equipos rastros del virus bajo herramienta de monitoreo y antivirus.
  • Rastrear el origen de la infección.
  • Se eliminará el agente.
  • Verificar si existe perdida o fuga de información.
  • Restaurar equipos.

Duración:

El evento tendrá una duración de 2 horas

hacker

Impacto: alto

  1. Descripción:

Personas inescrupulosas que mediante artimañas vulnera los sistemas de seguridad para sacar provecho propio, o realizar daños en la infraestructura tecnológica o robo de información.

Las partes afectadas en la organización son:

Hardware

Equipos de computo

Servidores.

Software

Sistema de información

Datos

Prevención:

Verificar las configuraciones de los elementos de protección firewall.

Establecer sistemas de identificación de intrusos. IDS

Definir roles y de acceso a la información

Mantener los sistemas actualizados.

Contar con Backup de los equipos de cómputo, sistemas de información base de datos.

Corrección:

Detener y aislar los sistemas infectados

Generar un análisis de fuga de información de los sistemas presentes.

Verificar el lugar de ingreso y vulnerabilidad por donde el hacker realizo su ataque.

Eliminar Las posibles causas.

Restaurar la información perdida.

Duración:

El evento tendrá una duración de 4 horas

phishing

Impacto: alto

  1. Descripción:

Obtención de información confidencial de forma fraudulenta utilizando correos electrónicos, páginas web.

Las partes afectadas en la organización son:

Hardware

Equipos de computo

Servidores.

Software

Sistema de información

Bases de datos

Cuentas personales

Prevención:

Configuración de firewall.

Configuración de Servidor proxy.

Capacitación del personal sobre ciberseguridad.

Corrección:

Verificar los enlaces que desencadenaron el evento.

Analizar los datos sustraídos.

Cancelar todo tipo de cuentas, o dar de baja sistemas de información hasta restablecer contraseñas.

Restaurar la información perdida.

Duración:

El evento tendrá una duración de 4 horas

Fallas de firewall

Impacto: alto

  1. Descripción:

Elemento de protección que no realiza la función de filtrar datos que entran y salen a la red de datos.

Las partes afectadas en la organización son:

Hardware

Equipos de computo

Servidores.

Software

Sistema de información

datos

Prevención:

Revisiones periódicas.

Identificaciones de actualizaciones.

Mantenimiento preventivo.

 

Corrección:

Identificar el mal funcionamiento del firewall

Remplazo del dispositivo.

Realizar un análisis de posibles filtraciones a los hosts de amenazas.

Duración:

El evento tendrá una duración de 3 horas

 

Fallas en la red de comunicaciones interna

Impacto: alto

  1. Descripción:

La comunicación de los elementos que componen la red no es constante, perdiendo dinámica con los sistemas que conforman esta.

Las partes afectadas en la organización son:

Hardware

Software

Sistema de información

Prevención:

Realizar chequeos de los puertos y hardware de comunicación (Switch, router y servidores)

Mantenimiento a los puertos de red.

Comprobar direccionamiento IP

Test de cable de red.

Corrección:

Cambio del dispositivo o configuración de los elementos que generar la falla en la red.

Duración:

El evento tendrá una duración de 2 horas

Todos anteriores riesgos tienen una actividad previa la cual es realizar periódicamente backups de datos sensibles de los sistemas de información presentes en la organización con el fin de ante un eventual desencadenamiento del riesgo poder realizar el proceso de recuperación con el menor coste posible para la empresa.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (69 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com