SlideShare una empresa de Scribd logo
DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN
NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES
TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS

Auditoria Informática
Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje
adecuadamente, con los parámetros establecidos que mantenga la integridad y la
seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos
los métodos, técnicas y herramientas de auditoría.

La inspección a los sistemas de seguridad y protección del
equipo dentro de Geeks son frecuentes gracias a que es
necesario la eficiencia y confiabilidad de nuestros sistemas
de protección.

Para juzgar el cumplimiento de las funciones, actividades y
responsabilidades del personal del área de sistemas y
usuarios del sistema, realizaremos un examen global sobre
el nivel de capacitación del personal además de su equipo de trabajo.
Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo
con el objetivo de confirmar que no hay software pirata.

                   Esto se hace con el fin de que Geeks ofrezca un servicio confiable
                   que avale su eficiencia de trabajo, además de que demostrara ser
                  capaz de desarrollar su trabajo con la garantía de un software estable
                  que garantice el trabajo de Geeks. Esto incluye la revisión de la
                 confiabilidad de los accesos, protecciones, password y medidas de
                seguridad establecidas para el acceso a los sistemas y a las bases de
datos con el fin de confirmar que no son vulnerables.


Ya concluido la revisión de licencias de software al igual que sus
protecciones, a continuación seguirá la revisión de documentos de
pruebas, resultados de operación seguimiento, estadísticas de
aprovechamiento con el fin de evaluar la efectividad y eficiencia en
la entrada, procesamiento y salida de datos.

Se revisara los documentos que sustenten los registros de las
operaciones y actividades como Diagramas de Flujo, Apuntes y
programas de computo, boletines, mapas, videos, microfilminas,
discos duros, cintas magnéticas CD-ROM, DVD etc.
Prosigue la matriz de evaluación:




Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y
Amenazas):
Que                                                                        se




puede resumir en:



Y se puede concluir evaluando el comportamiento del sistema ante distintas
situaciones, a través de un modelo de simulación:

   1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo
      inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante
      esta situación?
Como primera reacción de Geeks, es respaldando la seguridad de los
   empleados y clientes de la misma. Para esto Geeks capacito a todo su personal
   en caso de que haya un terremoto.
   La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene
   estable para este tipo de casos. Y usarla para reconstruir los daños que a
   sufrido la empresa.

2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone
   a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla
   al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta
   situación?
   Como es política dentro de Geeks resguardar la salud de los clientes y del
   personal de la empresa. Se desaloja el lugar inmediatamente, y como el
   sistema de seguridad de la conocida empresa es de última generación, esta se
   activara y enviara una señal de auxilio a los bomberos locales. Además cada
   oficina de la empresa cuenta con su extinguidor para situaciones similares.
   Y ya resguardada la integridad física del personal y clientes, se hará responsable
   de los daños al causante del incidente.

3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker
   el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona
   Geeks ante esta situación?
   Como Geeks cuenta con un área de seguridad informática, el personal de la
   misma está capacitado para resolver este tipo de situaciones, así que decide
   identificar su dirección e inmediatamente entra una simulación en la cual se le
   hace creer al hacker que está dentro de la base de datos y se crea un ambiente
   virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks
   envía un aviso a la policía. La cual tomara medidas correspondientes.

Más contenido relacionado

Similar a Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
Maestros Online
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
JORGE MONGUI
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
deltaninja
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
Maestros Online
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ambar Lopez
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
Maestros en Linea MX
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
Rocio Saenz
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
Antonio Mtz
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
Daniel Valdez
 
Foro kodak
Foro kodakForo kodak
Foro kodak
Mao Sierra
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
DayanaReyes20
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
Jaqueline Dominguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ambar Lopez
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
Maestros en Linea MX
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan
 

Similar a Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL (20)

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Más de J-S_M

Calculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilCalculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movil
J-S_M
 
Contabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasContabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentas
J-S_M
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
J-S_M
 
Calculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaCalculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practica
J-S_M
 
Quimica Reacciones Quimicas
Quimica Reacciones QuimicasQuimica Reacciones Quimicas
Quimica Reacciones Quimicas
J-S_M
 
Calculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesCalculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y Series
J-S_M
 
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoCultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
J-S_M
 

Más de J-S_M (7)

Calculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilCalculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movil
 
Contabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasContabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentas
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 
Calculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaCalculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practica
 
Quimica Reacciones Quimicas
Quimica Reacciones QuimicasQuimica Reacciones Quimicas
Quimica Reacciones Quimicas
 
Calculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesCalculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y Series
 
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoCultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
 

Último

Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

  • 1. DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS Auditoria Informática Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje adecuadamente, con los parámetros establecidos que mantenga la integridad y la seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos los métodos, técnicas y herramientas de auditoría. La inspección a los sistemas de seguridad y protección del equipo dentro de Geeks son frecuentes gracias a que es necesario la eficiencia y confiabilidad de nuestros sistemas de protección. Para juzgar el cumplimiento de las funciones, actividades y responsabilidades del personal del área de sistemas y usuarios del sistema, realizaremos un examen global sobre el nivel de capacitación del personal además de su equipo de trabajo. Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo con el objetivo de confirmar que no hay software pirata. Esto se hace con el fin de que Geeks ofrezca un servicio confiable que avale su eficiencia de trabajo, además de que demostrara ser capaz de desarrollar su trabajo con la garantía de un software estable que garantice el trabajo de Geeks. Esto incluye la revisión de la confiabilidad de los accesos, protecciones, password y medidas de seguridad establecidas para el acceso a los sistemas y a las bases de datos con el fin de confirmar que no son vulnerables. Ya concluido la revisión de licencias de software al igual que sus protecciones, a continuación seguirá la revisión de documentos de pruebas, resultados de operación seguimiento, estadísticas de aprovechamiento con el fin de evaluar la efectividad y eficiencia en la entrada, procesamiento y salida de datos. Se revisara los documentos que sustenten los registros de las operaciones y actividades como Diagramas de Flujo, Apuntes y programas de computo, boletines, mapas, videos, microfilminas, discos duros, cintas magnéticas CD-ROM, DVD etc.
  • 2. Prosigue la matriz de evaluación: Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y Amenazas):
  • 3. Que se puede resumir en: Y se puede concluir evaluando el comportamiento del sistema ante distintas situaciones, a través de un modelo de simulación: 1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante esta situación?
  • 4. Como primera reacción de Geeks, es respaldando la seguridad de los empleados y clientes de la misma. Para esto Geeks capacito a todo su personal en caso de que haya un terremoto. La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene estable para este tipo de casos. Y usarla para reconstruir los daños que a sufrido la empresa. 2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta situación? Como es política dentro de Geeks resguardar la salud de los clientes y del personal de la empresa. Se desaloja el lugar inmediatamente, y como el sistema de seguridad de la conocida empresa es de última generación, esta se activara y enviara una señal de auxilio a los bomberos locales. Además cada oficina de la empresa cuenta con su extinguidor para situaciones similares. Y ya resguardada la integridad física del personal y clientes, se hará responsable de los daños al causante del incidente. 3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona Geeks ante esta situación? Como Geeks cuenta con un área de seguridad informática, el personal de la misma está capacitado para resolver este tipo de situaciones, así que decide identificar su dirección e inmediatamente entra una simulación en la cual se le hace creer al hacker que está dentro de la base de datos y se crea un ambiente virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks envía un aviso a la policía. La cual tomara medidas correspondientes.