Está en la página 1de 1

PROCEDIMIENTO OPERATIVO

NORMALIZADO SABOTAJE INFORMÁTICO


SABOTAJE INFORMÁTICO:
Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización,
para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema.

Antes:
Identifique la situación de riesgo, evalue la probabilidad de
pérdida y fuga de la información.
La entidad debe definir una metodología de gestión del riesgo
informático, que le permita identificar, evaluar, tratar y dar
seguimiento a los riesgos de seguridad de la información a los
que estén expuestos los activos.
Capacite a los trabajadores que están expuestos al riesgo y
divulgue la política de seguridad y privacidad de la
información.
Implemente controles de seguridad de la información de la
empresa, utilizando por ejemplo un antivirus que analice todas
las descargas.
Genere procedimientos estandarizados y controlados para
cambiar contraseñas, medidas preventivas en el manejo de
cuentas personales en los equipos, bloqueo de los mismos,
cierre de sesión y apagado, entre otros.
Realice backup de información periódicamente y realice
auditoría con un tercero.
Use herramientas que le permitan establecer alertas cuando
hay actividades inesperadas dentro de la red, así ayudar en la
detección de posibles sabotajes informáticos.
Suspenda o bloquee contraseñas, permisos al personal
desvinculado; o que se encuentre en periodos de vacaciones o
licencias.
Se sugiere no usar las mismas contraseñas en todas las
cuentas.
Lo que no representa mucho valor para usted, para otro
posiblemente sí. No comparta información o cualquier otra
que pueda generar interés en otros, nunca piense “Eso no me
pasará a mí”.

Durante:
Conservar la calma.
Describa detalladamente la situación presentada.
Reportar al jefe inmediato o personal encargado, de la
situación actual.
Verificar la política de seguridad y privacidad de la información,
procedimientos, roles y responsabilidades; para mitigar,
controlar o reducir los posibles problemas relacionados con el
sabotaje informático.

Después:
Reportar a las autoridades competentes.
Realizar el levantamiento de la información, para continuar con
una investigación sobre el evento.
Generar planes de acción para evitar su repetición.
Evalué el impacto que se tuvo en el proceso de sabotaje
informático, en cuanto a pérdidas.

También podría gustarte