libro para colorear de Peppa pig, ideal para educación inicial
Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL
1. DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN
NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES
TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS
Auditoria Informática
Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje
adecuadamente, con los parámetros establecidos que mantenga la integridad y la
seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos
los métodos, técnicas y herramientas de auditoría.
La inspección a los sistemas de seguridad y protección del
equipo dentro de Geeks son frecuentes gracias a que es
necesario la eficiencia y confiabilidad de nuestros sistemas
de protección.
Para juzgar el cumplimiento de las funciones, actividades y
responsabilidades del personal del área de sistemas y
usuarios del sistema, realizaremos un examen global sobre
el nivel de capacitación del personal además de su equipo de trabajo.
Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo
con el objetivo de confirmar que no hay software pirata.
Esto se hace con el fin de que Geeks ofrezca un servicio confiable
que avale su eficiencia de trabajo, además de que demostrara ser
capaz de desarrollar su trabajo con la garantía de un software estable
que garantice el trabajo de Geeks. Esto incluye la revisión de la
confiabilidad de los accesos, protecciones, password y medidas de
seguridad establecidas para el acceso a los sistemas y a las bases de
datos con el fin de confirmar que no son vulnerables.
Ya concluido la revisión de licencias de software al igual que sus
protecciones, a continuación seguirá la revisión de documentos de
pruebas, resultados de operación seguimiento, estadísticas de
aprovechamiento con el fin de evaluar la efectividad y eficiencia en
la entrada, procesamiento y salida de datos.
Se revisara los documentos que sustenten los registros de las
operaciones y actividades como Diagramas de Flujo, Apuntes y
programas de computo, boletines, mapas, videos, microfilminas,
discos duros, cintas magnéticas CD-ROM, DVD etc.
2. Prosigue la matriz de evaluación:
Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y
Amenazas):
3. Que se
puede resumir en:
Y se puede concluir evaluando el comportamiento del sistema ante distintas
situaciones, a través de un modelo de simulación:
1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo
inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante
esta situación?
4. Como primera reacción de Geeks, es respaldando la seguridad de los
empleados y clientes de la misma. Para esto Geeks capacito a todo su personal
en caso de que haya un terremoto.
La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene
estable para este tipo de casos. Y usarla para reconstruir los daños que a
sufrido la empresa.
2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone
a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla
al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta
situación?
Como es política dentro de Geeks resguardar la salud de los clientes y del
personal de la empresa. Se desaloja el lugar inmediatamente, y como el
sistema de seguridad de la conocida empresa es de última generación, esta se
activara y enviara una señal de auxilio a los bomberos locales. Además cada
oficina de la empresa cuenta con su extinguidor para situaciones similares.
Y ya resguardada la integridad física del personal y clientes, se hará responsable
de los daños al causante del incidente.
3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker
el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona
Geeks ante esta situación?
Como Geeks cuenta con un área de seguridad informática, el personal de la
misma está capacitado para resolver este tipo de situaciones, así que decide
identificar su dirección e inmediatamente entra una simulación en la cual se le
hace creer al hacker que está dentro de la base de datos y se crea un ambiente
virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks
envía un aviso a la policía. La cual tomara medidas correspondientes.