Procedimiento de Respaldo Documentado para Incidentes de Ciberseguridad y Ataques de Malware

1. Introducción Este procedimiento de respaldo está diseñado para asegurar que Productos de Consumo SAS pueda recuperarse rápidamente de incidentes de ciberseguridad y ataques de malware. Se detallan los pasos a seguir para realizar copias de seguridad regulares y restaurar datos críticos de manera efectiva.

 

2. Objetivo El objetivo de este procedimiento es proteger los datos de la empresa, minimizar la interrupción de las operaciones y asegurar la continuidad del negocio en caso de un incidente de ciberseguridad o ataque de malware.

 

3. Alcance Este procedimiento aplica a todos los sistemas y datos críticos de Productos de Consumo SAS, incluyendo servidores, bases de datos, aplicaciones y dispositivos de almacenamiento.

 

4. Frecuencia de Respaldo

 

  • Respaldo Diario: Realizar copias de seguridad diarias de todos los datos críticos al final de cada jornada laboral.
  • Respaldo Semanal: Realizar copias de seguridad completas de todos los sistemas y datos cada semana.
  • Respaldo Mensual: Almacenar una copia de seguridad mensual en un almacenamiento externo seguro.

 

5. Procedimiento de Respaldo

5.1. Preparación

    • Identificación de Datos Críticos: El Jefe de Informática y el Asistente de Sistemas deben identificar y priorizar los datos críticos que deben ser respaldados.
    • Selección de Herramientas de Respaldo: Utilizar herramientas y software de respaldo confiables y aprobados por la empresa.

 

5.2. Ejecución del Respaldo

    • Iniciar Respaldo Diario: El Asistente de Sistemas debe iniciar el proceso de respaldo diario al final de cada jornada laboral, asegurándose de que todos los datos críticos se copien correctamente.
    • Verificación de Respaldo: Después de cada respaldo, el Asistente de Sistemas debe verificar que la copia de seguridad se haya completado sin errores. Esto incluye revisar los registros de respaldo y confirmar que todos los archivos críticos están presentes.

 

5.3. Almacenamiento de Copias de Seguridad

    • Almacenamiento Seguro: Almacenar las copias de seguridad en un dispositivo de almacenamiento seguro y protegido contra accesos no autorizados.
    • Copia Externa: Transferir una copia mensual de los respaldos a un almacenamiento externo seguro para protección adicional.

 

6. Procedimiento de Restauración

6.1. Detección del Incidente

    • Reporte de Incidente: Cuando se detecta un incidente de ciberseguridad o ataque de malware, el usuario final debe reportarlo inmediatamente a través de la mesa de ayuda en hd.ingjalex.com.

 

6.2. Análisis y Mitigación

    • Análisis del Incidente: El Asistente de Sistemas y el Jefe de Informática deben realizar un análisis detallado para determinar el alcance del daño y asegurar que el sistema esté limpio antes de restaurar los datos.
    • Mitigación del Incidente: Implementar medidas para contener y mitigar el impacto del incidente, asegurándose de que el malware se haya eliminado completamente.

 

6.3. Restauración de Datos

    • Selección de Copia de Seguridad: El Asistente de Sistemas selecciona la copia de seguridad más reciente y confiable para la restauración de datos.
    • Restauración de Datos Críticos: Restaurar los datos críticos desde la copia de seguridad seleccionada, siguiendo los procedimientos específicos de restauración del software de respaldo utilizado.

 

6.4. Verificación Post-Restauración

    • Pruebas de Validación: Realizar pruebas para asegurar que los datos se hayan restaurado correctamente y que los sistemas estén funcionando como se espera.
    • Revisión y Documentación: Documentar el proceso de restauración y cualquier problema encontrado, y realizar una revisión post-incidente para identificar oportunidades de mejora.

 

7. Contacto de Emergencia

Línea Directa de Soporte TI: 3006513827

Correo Electrónico de Emergencia: informatica@pconsumo.com

 

8. Conclusión Este procedimiento de respaldo documentado asegura que Productos de Consumo SAS pueda proteger y recuperar sus datos críticos en caso de un incidente de ciberseguridad o ataque de malware, garantizando así la continuidad del negocio.