SlideShare uma empresa Scribd logo
1 de 4
DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN
NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES
TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS

Auditoria Informática
Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje
adecuadamente, con los parámetros establecidos que mantenga la integridad y la
seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos
los métodos, técnicas y herramientas de auditoría.

La inspección a los sistemas de seguridad y protección del
equipo dentro de Geeks son frecuentes gracias a que es
necesario la eficiencia y confiabilidad de nuestros sistemas
de protección.

Para juzgar el cumplimiento de las funciones, actividades y
responsabilidades del personal del área de sistemas y
usuarios del sistema, realizaremos un examen global sobre
el nivel de capacitación del personal además de su equipo de trabajo.
Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo
con el objetivo de confirmar que no hay software pirata.

                   Esto se hace con el fin de que Geeks ofrezca un servicio confiable
                   que avale su eficiencia de trabajo, además de que demostrara ser
                  capaz de desarrollar su trabajo con la garantía de un software estable
                  que garantice el trabajo de Geeks. Esto incluye la revisión de la
                 confiabilidad de los accesos, protecciones, password y medidas de
                seguridad establecidas para el acceso a los sistemas y a las bases de
datos con el fin de confirmar que no son vulnerables.


Ya concluido la revisión de licencias de software al igual que sus
protecciones, a continuación seguirá la revisión de documentos de
pruebas, resultados de operación seguimiento, estadísticas de
aprovechamiento con el fin de evaluar la efectividad y eficiencia en
la entrada, procesamiento y salida de datos.

Se revisara los documentos que sustenten los registros de las
operaciones y actividades como Diagramas de Flujo, Apuntes y
programas de computo, boletines, mapas, videos, microfilminas,
discos duros, cintas magnéticas CD-ROM, DVD etc.
Prosigue la matriz de evaluación:




Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y
Amenazas):
Que                                                                        se




puede resumir en:



Y se puede concluir evaluando el comportamiento del sistema ante distintas
situaciones, a través de un modelo de simulación:

   1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo
      inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante
      esta situación?
Como primera reacción de Geeks, es respaldando la seguridad de los
   empleados y clientes de la misma. Para esto Geeks capacito a todo su personal
   en caso de que haya un terremoto.
   La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene
   estable para este tipo de casos. Y usarla para reconstruir los daños que a
   sufrido la empresa.

2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone
   a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla
   al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta
   situación?
   Como es política dentro de Geeks resguardar la salud de los clientes y del
   personal de la empresa. Se desaloja el lugar inmediatamente, y como el
   sistema de seguridad de la conocida empresa es de última generación, esta se
   activara y enviara una señal de auxilio a los bomberos locales. Además cada
   oficina de la empresa cuenta con su extinguidor para situaciones similares.
   Y ya resguardada la integridad física del personal y clientes, se hará responsable
   de los daños al causante del incidente.

3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker
   el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona
   Geeks ante esta situación?
   Como Geeks cuenta con un área de seguridad informática, el personal de la
   misma está capacitado para resolver este tipo de situaciones, así que decide
   identificar su dirección e inmediatamente entra una simulación en la cual se le
   hace creer al hacker que está dentro de la base de datos y se crea un ambiente
   virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks
   envía un aviso a la policía. La cual tomara medidas correspondientes.

Mais conteúdo relacionado

Semelhante a Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridadDaniel Valdez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 

Semelhante a Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL (20)

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Mais de J-S_M

Calculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilCalculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilJ-S_M
 
Contabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasContabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasJ-S_M
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaJ-S_M
 
Calculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaCalculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaJ-S_M
 
Quimica Reacciones Quimicas
Quimica Reacciones QuimicasQuimica Reacciones Quimicas
Quimica Reacciones QuimicasJ-S_M
 
Calculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesCalculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesJ-S_M
 
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoCultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoJ-S_M
 

Mais de J-S_M (7)

Calculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movilCalculo vectorial Problema sobre el lanzamiento de un movil
Calculo vectorial Problema sobre el lanzamiento de un movil
 
Contabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentasContabilidad Financiera Catalogo decuentas
Contabilidad Financiera Catalogo decuentas
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 
Calculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practicaCalculo vectorial ejercicio de practica
Calculo vectorial ejercicio de practica
 
Quimica Reacciones Quimicas
Quimica Reacciones QuimicasQuimica Reacciones Quimicas
Quimica Reacciones Quimicas
 
Calculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y SeriesCalculo Diferencial Sucesiones y Series
Calculo Diferencial Sucesiones y Series
 
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen EjecutivoCultura Empresarial Plan de Negocios Resumen Ejecutivo
Cultura Empresarial Plan de Negocios Resumen Ejecutivo
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

  • 1. DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS Auditoria Informática Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje adecuadamente, con los parámetros establecidos que mantenga la integridad y la seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos los métodos, técnicas y herramientas de auditoría. La inspección a los sistemas de seguridad y protección del equipo dentro de Geeks son frecuentes gracias a que es necesario la eficiencia y confiabilidad de nuestros sistemas de protección. Para juzgar el cumplimiento de las funciones, actividades y responsabilidades del personal del área de sistemas y usuarios del sistema, realizaremos un examen global sobre el nivel de capacitación del personal además de su equipo de trabajo. Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo con el objetivo de confirmar que no hay software pirata. Esto se hace con el fin de que Geeks ofrezca un servicio confiable que avale su eficiencia de trabajo, además de que demostrara ser capaz de desarrollar su trabajo con la garantía de un software estable que garantice el trabajo de Geeks. Esto incluye la revisión de la confiabilidad de los accesos, protecciones, password y medidas de seguridad establecidas para el acceso a los sistemas y a las bases de datos con el fin de confirmar que no son vulnerables. Ya concluido la revisión de licencias de software al igual que sus protecciones, a continuación seguirá la revisión de documentos de pruebas, resultados de operación seguimiento, estadísticas de aprovechamiento con el fin de evaluar la efectividad y eficiencia en la entrada, procesamiento y salida de datos. Se revisara los documentos que sustenten los registros de las operaciones y actividades como Diagramas de Flujo, Apuntes y programas de computo, boletines, mapas, videos, microfilminas, discos duros, cintas magnéticas CD-ROM, DVD etc.
  • 2. Prosigue la matriz de evaluación: Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y Amenazas):
  • 3. Que se puede resumir en: Y se puede concluir evaluando el comportamiento del sistema ante distintas situaciones, a través de un modelo de simulación: 1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante esta situación?
  • 4. Como primera reacción de Geeks, es respaldando la seguridad de los empleados y clientes de la misma. Para esto Geeks capacito a todo su personal en caso de que haya un terremoto. La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene estable para este tipo de casos. Y usarla para reconstruir los daños que a sufrido la empresa. 2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta situación? Como es política dentro de Geeks resguardar la salud de los clientes y del personal de la empresa. Se desaloja el lugar inmediatamente, y como el sistema de seguridad de la conocida empresa es de última generación, esta se activara y enviara una señal de auxilio a los bomberos locales. Además cada oficina de la empresa cuenta con su extinguidor para situaciones similares. Y ya resguardada la integridad física del personal y clientes, se hará responsable de los daños al causante del incidente. 3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona Geeks ante esta situación? Como Geeks cuenta con un área de seguridad informática, el personal de la misma está capacitado para resolver este tipo de situaciones, así que decide identificar su dirección e inmediatamente entra una simulación en la cual se le hace creer al hacker que está dentro de la base de datos y se crea un ambiente virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks envía un aviso a la policía. La cual tomara medidas correspondientes.