SlideShare una empresa de Scribd logo
1 de 4
DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN
NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES
TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS

Auditoria Informática
Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje
adecuadamente, con los parámetros establecidos que mantenga la integridad y la
seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos
los métodos, técnicas y herramientas de auditoría.

La inspección a los sistemas de seguridad y protección del
equipo dentro de Geeks son frecuentes gracias a que es
necesario la eficiencia y confiabilidad de nuestros sistemas
de protección.

Para juzgar el cumplimiento de las funciones, actividades y
responsabilidades del personal del área de sistemas y
usuarios del sistema, realizaremos un examen global sobre
el nivel de capacitación del personal además de su equipo de trabajo.
Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo
con el objetivo de confirmar que no hay software pirata.

                   Esto se hace con el fin de que Geeks ofrezca un servicio confiable
                   que avale su eficiencia de trabajo, además de que demostrara ser
                  capaz de desarrollar su trabajo con la garantía de un software estable
                  que garantice el trabajo de Geeks. Esto incluye la revisión de la
                 confiabilidad de los accesos, protecciones, password y medidas de
                seguridad establecidas para el acceso a los sistemas y a las bases de
datos con el fin de confirmar que no son vulnerables.


Ya concluido la revisión de licencias de software al igual que sus
protecciones, a continuación seguirá la revisión de documentos de
pruebas, resultados de operación seguimiento, estadísticas de
aprovechamiento con el fin de evaluar la efectividad y eficiencia en
la entrada, procesamiento y salida de datos.

Se revisara los documentos que sustenten los registros de las
operaciones y actividades como Diagramas de Flujo, Apuntes y
programas de computo, boletines, mapas, videos, microfilminas,
discos duros, cintas magnéticas CD-ROM, DVD etc.
Prosigue la matriz de evaluación:




Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y
Amenazas):
Que                                                                        se




puede resumir en:



Y se puede concluir evaluando el comportamiento del sistema ante distintas
situaciones, a través de un modelo de simulación:

   1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo
      inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante
      esta situación?
Como primera reacción de Geeks, es respaldando la seguridad de los
   empleados y clientes de la misma. Para esto Geeks capacito a todo su personal
   en caso de que haya un terremoto.
   La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene
   estable para este tipo de casos. Y usarla para reconstruir los daños que a
   sufrido la empresa.

2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone
   a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla
   al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta
   situación?
   Como es política dentro de Geeks resguardar la salud de los clientes y del
   personal de la empresa. Se desaloja el lugar inmediatamente, y como el
   sistema de seguridad de la conocida empresa es de última generación, esta se
   activara y enviara una señal de auxilio a los bomberos locales. Además cada
   oficina de la empresa cuenta con su extinguidor para situaciones similares.
   Y ya resguardada la integridad física del personal y clientes, se hará responsable
   de los daños al causante del incidente.

3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker
   el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona
   Geeks ante esta situación?
   Como Geeks cuenta con un área de seguridad informática, el personal de la
   misma está capacitado para resolver este tipo de situaciones, así que decide
   identificar su dirección e inmediatamente entra una simulación en la cual se le
   hace creer al hacker que está dentro de la base de datos y se crea un ambiente
   virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks
   envía un aviso a la policía. La cual tomara medidas correspondientes.

Más contenido relacionado

Similar a Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridadDaniel Valdez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 

Similar a Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL (20)

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Más de J-S_M

Calculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilCalculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilJ-S_M
 
Contabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasContabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasJ-S_M
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaJ-S_M
 
Calculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaCalculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaJ-S_M
 
Quimica Reacciones Quimicas
Quimica Reacciones QuimicasQuimica Reacciones Quimicas
Quimica Reacciones QuimicasJ-S_M
 
Calculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesCalculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesJ-S_M
 
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoCultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoJ-S_M
 

Más de J-S_M (7)

Calculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilCalculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movil
 
Contabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasContabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentas
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 
Calculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaCalculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practica
 
Quimica Reacciones Quimicas
Quimica Reacciones QuimicasQuimica Reacciones Quimicas
Quimica Reacciones Quimicas
 
Calculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesCalculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y Series
 
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoCultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
 

Último

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Último (20)

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

  • 1. DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS Auditoria Informática Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje adecuadamente, con los parámetros establecidos que mantenga la integridad y la seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos los métodos, técnicas y herramientas de auditoría. La inspección a los sistemas de seguridad y protección del equipo dentro de Geeks son frecuentes gracias a que es necesario la eficiencia y confiabilidad de nuestros sistemas de protección. Para juzgar el cumplimiento de las funciones, actividades y responsabilidades del personal del área de sistemas y usuarios del sistema, realizaremos un examen global sobre el nivel de capacitación del personal además de su equipo de trabajo. Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo con el objetivo de confirmar que no hay software pirata. Esto se hace con el fin de que Geeks ofrezca un servicio confiable que avale su eficiencia de trabajo, además de que demostrara ser capaz de desarrollar su trabajo con la garantía de un software estable que garantice el trabajo de Geeks. Esto incluye la revisión de la confiabilidad de los accesos, protecciones, password y medidas de seguridad establecidas para el acceso a los sistemas y a las bases de datos con el fin de confirmar que no son vulnerables. Ya concluido la revisión de licencias de software al igual que sus protecciones, a continuación seguirá la revisión de documentos de pruebas, resultados de operación seguimiento, estadísticas de aprovechamiento con el fin de evaluar la efectividad y eficiencia en la entrada, procesamiento y salida de datos. Se revisara los documentos que sustenten los registros de las operaciones y actividades como Diagramas de Flujo, Apuntes y programas de computo, boletines, mapas, videos, microfilminas, discos duros, cintas magnéticas CD-ROM, DVD etc.
  • 2. Prosigue la matriz de evaluación: Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y Amenazas):
  • 3. Que se puede resumir en: Y se puede concluir evaluando el comportamiento del sistema ante distintas situaciones, a través de un modelo de simulación: 1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante esta situación?
  • 4. Como primera reacción de Geeks, es respaldando la seguridad de los empleados y clientes de la misma. Para esto Geeks capacito a todo su personal en caso de que haya un terremoto. La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene estable para este tipo de casos. Y usarla para reconstruir los daños que a sufrido la empresa. 2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta situación? Como es política dentro de Geeks resguardar la salud de los clientes y del personal de la empresa. Se desaloja el lugar inmediatamente, y como el sistema de seguridad de la conocida empresa es de última generación, esta se activara y enviara una señal de auxilio a los bomberos locales. Además cada oficina de la empresa cuenta con su extinguidor para situaciones similares. Y ya resguardada la integridad física del personal y clientes, se hará responsable de los daños al causante del incidente. 3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona Geeks ante esta situación? Como Geeks cuenta con un área de seguridad informática, el personal de la misma está capacitado para resolver este tipo de situaciones, así que decide identificar su dirección e inmediatamente entra una simulación en la cual se le hace creer al hacker que está dentro de la base de datos y se crea un ambiente virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks envía un aviso a la policía. La cual tomara medidas correspondientes.