Your SlideShare is downloading. ×
DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UNNOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ESTOTALMENTE UN EJEMPLO, ...
Prosigue la matriz de evaluación:Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades yAme...
Que                                                                        sepuede resumir en:Y se puede concluir evaluand...
Como primera reacción de Geeks, es respaldando la seguridad de los   empleados y clientes de la misma. Para esto Geeks cap...
Upcoming SlideShare
Loading in...5
×

Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

3,871

Published on

SE muestra un ejemplo de una auditoria informatica aplicada a una empresa NO EXISTENTE.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,871
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
77
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL"

  1. 1. DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UNNOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ESTOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOSAuditoria InformáticaCon motivo de evaluar el Sistema de Información dentro de Geeks, que trabajeadecuadamente, con los parámetros establecidos que mantenga la integridad y laseguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremoslos métodos, técnicas y herramientas de auditoría.La inspección a los sistemas de seguridad y protección delequipo dentro de Geeks son frecuentes gracias a que esnecesario la eficiencia y confiabilidad de nuestros sistemasde protección.Para juzgar el cumplimiento de las funciones, actividades yresponsabilidades del personal del área de sistemas yusuarios del sistema, realizaremos un examen global sobreel nivel de capacitación del personal además de su equipo de trabajo.Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputocon el objetivo de confirmar que no hay software pirata. Esto se hace con el fin de que Geeks ofrezca un servicio confiable que avale su eficiencia de trabajo, además de que demostrara ser capaz de desarrollar su trabajo con la garantía de un software estable que garantice el trabajo de Geeks. Esto incluye la revisión de la confiabilidad de los accesos, protecciones, password y medidas de seguridad establecidas para el acceso a los sistemas y a las bases dedatos con el fin de confirmar que no son vulnerables.Ya concluido la revisión de licencias de software al igual que susprotecciones, a continuación seguirá la revisión de documentos depruebas, resultados de operación seguimiento, estadísticas deaprovechamiento con el fin de evaluar la efectividad y eficiencia enla entrada, procesamiento y salida de datos.Se revisara los documentos que sustenten los registros de lasoperaciones y actividades como Diagramas de Flujo, Apuntes yprogramas de computo, boletines, mapas, videos, microfilminas,discos duros, cintas magnéticas CD-ROM, DVD etc.
  2. 2. Prosigue la matriz de evaluación:Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades yAmenazas):
  3. 3. Que sepuede resumir en:Y se puede concluir evaluando el comportamiento del sistema ante distintassituaciones, a través de un modelo de simulación: 1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante esta situación?
  4. 4. Como primera reacción de Geeks, es respaldando la seguridad de los empleados y clientes de la misma. Para esto Geeks capacito a todo su personal en caso de que haya un terremoto. La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene estable para este tipo de casos. Y usarla para reconstruir los daños que a sufrido la empresa.2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta situación? Como es política dentro de Geeks resguardar la salud de los clientes y del personal de la empresa. Se desaloja el lugar inmediatamente, y como el sistema de seguridad de la conocida empresa es de última generación, esta se activara y enviara una señal de auxilio a los bomberos locales. Además cada oficina de la empresa cuenta con su extinguidor para situaciones similares. Y ya resguardada la integridad física del personal y clientes, se hará responsable de los daños al causante del incidente.3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona Geeks ante esta situación? Como Geeks cuenta con un área de seguridad informática, el personal de la misma está capacitado para resolver este tipo de situaciones, así que decide identificar su dirección e inmediatamente entra una simulación en la cual se le hace creer al hacker que está dentro de la base de datos y se crea un ambiente virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks envía un aviso a la policía. La cual tomara medidas correspondientes.

×