Procedimiento de Respaldo Documentado para Incidentes de Ciberseguridad y Ataques de Malware
1. Introducción Este procedimiento de respaldo está diseñado para asegurar que Productos de Consumo SAS pueda recuperarse rápidamente de incidentes de ciberseguridad y ataques de malware. Se detallan los pasos a seguir para realizar copias de seguridad regulares y restaurar datos críticos de manera efectiva.
2. Objetivo El objetivo de este procedimiento es proteger los datos de la empresa, minimizar la interrupción de las operaciones y asegurar la continuidad del negocio en caso de un incidente de ciberseguridad o ataque de malware.
3. Alcance Este procedimiento aplica a todos los sistemas y datos críticos de Productos de Consumo SAS, incluyendo servidores, bases de datos, aplicaciones y dispositivos de almacenamiento.
4. Frecuencia de Respaldo
- Respaldo Diario: Realizar copias de seguridad diarias de todos los datos críticos al final de cada jornada laboral.
- Respaldo Semanal: Realizar copias de seguridad completas de todos los sistemas y datos cada semana.
- Respaldo Mensual: Almacenar una copia de seguridad mensual en un almacenamiento externo seguro.
5. Procedimiento de Respaldo
5.1. Preparación
-
- Identificación de Datos Críticos: El Jefe de Informática y el Asistente de Sistemas deben identificar y priorizar los datos críticos que deben ser respaldados.
- Selección de Herramientas de Respaldo: Utilizar herramientas y software de respaldo confiables y aprobados por la empresa.
5.2. Ejecución del Respaldo
-
- Iniciar Respaldo Diario: El Asistente de Sistemas debe iniciar el proceso de respaldo diario al final de cada jornada laboral, asegurándose de que todos los datos críticos se copien correctamente.
- Verificación de Respaldo: Después de cada respaldo, el Asistente de Sistemas debe verificar que la copia de seguridad se haya completado sin errores. Esto incluye revisar los registros de respaldo y confirmar que todos los archivos críticos están presentes.
5.3. Almacenamiento de Copias de Seguridad
-
- Almacenamiento Seguro: Almacenar las copias de seguridad en un dispositivo de almacenamiento seguro y protegido contra accesos no autorizados.
- Copia Externa: Transferir una copia mensual de los respaldos a un almacenamiento externo seguro para protección adicional.
6. Procedimiento de Restauración
6.1. Detección del Incidente
-
- Reporte de Incidente: Cuando se detecta un incidente de ciberseguridad o ataque de malware, el usuario final debe reportarlo inmediatamente a través de la mesa de ayuda en hd.ingjalex.com.
6.2. Análisis y Mitigación
-
- Análisis del Incidente: El Asistente de Sistemas y el Jefe de Informática deben realizar un análisis detallado para determinar el alcance del daño y asegurar que el sistema esté limpio antes de restaurar los datos.
- Mitigación del Incidente: Implementar medidas para contener y mitigar el impacto del incidente, asegurándose de que el malware se haya eliminado completamente.
6.3. Restauración de Datos
-
- Selección de Copia de Seguridad: El Asistente de Sistemas selecciona la copia de seguridad más reciente y confiable para la restauración de datos.
- Restauración de Datos Críticos: Restaurar los datos críticos desde la copia de seguridad seleccionada, siguiendo los procedimientos específicos de restauración del software de respaldo utilizado.
6.4. Verificación Post-Restauración
-
- Pruebas de Validación: Realizar pruebas para asegurar que los datos se hayan restaurado correctamente y que los sistemas estén funcionando como se espera.
- Revisión y Documentación: Documentar el proceso de restauración y cualquier problema encontrado, y realizar una revisión post-incidente para identificar oportunidades de mejora.
7. Contacto de Emergencia
Línea Directa de Soporte TI: 3006513827
Correo Electrónico de Emergencia: informatica@pconsumo.com
8. Conclusión Este procedimiento de respaldo documentado asegura que Productos de Consumo SAS pueda proteger y recuperar sus datos críticos en caso de un incidente de ciberseguridad o ataque de malware, garantizando así la continuidad del negocio.