Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

5
DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS Auditoria Informática Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje adecuadamente, con los parámetros establecidos que mantenga la integridad y la seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos los métodos, técnicas y herramientas de auditoría. La inspección a los sistemas de seguridad y protección del equipo dentro de Geeks son frecuentes gracias a que es necesario la eficiencia y confiabilidad de nuestros sistemas de protección. Para juzgar el cumplimiento de las funciones, actividades y responsabilidades del personal del área de sistemas y usuarios del sistema, realizaremos un examen global sobre el nivel de capacitación del personal además de su equipo de trabajo. Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo con el objetivo de confirmar que no hay software pirata. Esto se hace con el fin de que Geeks ofrezca un servicio confiable que avale su eficiencia de trabajo, además de que demostrara ser capaz de desarrollar su trabajo con la garantía de un software estable que garantice el trabajo de Geeks. Esto incluye la revisión de la confiabilidad de los accesos, protecciones, password y medidas de seguridad establecidas para el acceso a los sistemas y a las bases de datos con el fin de confirmar que no son vulnerables.

description

SE muestra un ejemplo de una auditoria informatica aplicada a una empresa NO EXISTENTE.

Transcript of Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

Page 1: Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

DEBEMOS ACLARAR QUE EL NOMBRE DE GEEKS ES SOLO UN NOMBRE QUE EJEMPLIFICA UNA EMPRESA NO EXISTENTE ES TOTALMENTE UN EJEMPLO, CON FINES EDUCATIVOS

Auditoria Informática

Con motivo de evaluar el Sistema de Información dentro de Geeks, que trabaje adecuadamente, con los parámetros establecidos que mantenga la integridad y la seguridad de los datos, llevando eficazmente los fines de la organización. Utilizaremos los métodos, técnicas y herramientas de auditoría.

La inspección a los sistemas de seguridad y protección del equipo dentro de Geeks son frecuentes gracias a que es necesario la eficiencia y confiabilidad de nuestros sistemas de protección.

Para juzgar el cumplimiento de las funciones, actividades y responsabilidades del personal del área de sistemas y usuarios del sistema, realizaremos un examen global sobre el nivel de capacitación del personal además de su equipo de trabajo.Iniciaremos con revisar las licencias del software instalado en los sistemas de cómputo con el objetivo de confirmar que no hay software pirata.

Esto se hace con el fin de que Geeks ofrezca un servicio confiable que avale su eficiencia de trabajo, además de que demostrara ser capaz de desarrollar su trabajo con la garantía de un software estable que

garantice el trabajo de Geeks. Esto incluye la revisión de la confiabilidad de los accesos, protecciones, password y medidas de

seguridad establecidas para el acceso a los sistemas y a las bases de datos con el fin de confirmar que no son vulnerables.

Ya concluido la revisión de licencias de software al igual que sus protecciones, a continuación seguirá la revisión de documentos de pruebas, resultados de operación seguimiento, estadísticas de aprovechamiento con el fin de evaluar la efectividad y eficiencia en la entrada, procesamiento y salida de datos.

Se revisara los documentos que sustenten los registros de las operaciones y actividades como Diagramas de Flujo, Apuntes y programas de computo, boletines, mapas, videos, microfilminas, discos duros, cintas magnéticas CD-ROM, DVD etc.

Page 2: Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

Prosigue la matriz de evaluación:

Por consiguiente la matriz FODA (describe las Fortalezas, Oportunidades, Debilidades y Amenazas):

Page 3: Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

Que se puede resumir en:

Y se puede concluir evaluando el comportamiento del sistema ante distintas situaciones, a través de un modelo de simulación:

1. Temblor. Es un día común en la empresa Geeks, y de repente ocurre lo inesperado un temblor azota a conocida empresa. ¿Cómo reacciona Geeks ante esta situación?Como primera reacción de Geeks, es respaldando la seguridad de los empleados y clientes de la misma. Para esto Geeks capacito a todo su personal en caso de que haya un terremoto.La segunda reacción, es usar el fondo en caso de daños que Geeks mantiene estable para este tipo de casos. Y usarla para reconstruir los daños que a sufrido la empresa.

2. Incendio. Cierto día un empleado de Geeks no respeta el reglamento, y se pone a fumar dentro de una oficina. Después de un tiempo este sujeto tira su colilla al bote de basura, e inicia un incendio. ¿Cómo reacciona Geeks ante esta situación?Como es política dentro de Geeks resguardar la salud de los clientes y del personal de la empresa. Se desaloja el lugar inmediatamente, y como el sistema de seguridad de la conocida empresa es de última generación, esta se activara y enviara una señal de auxilio a los bomberos locales. Además cada oficina de la empresa cuenta con su extinguidor para situaciones similares.Y ya resguardada la integridad física del personal y clientes, se hará responsable de los daños al causante del incidente.

Page 4: Cultura Empresarial Auditoria informática aplicada a un EJEMPLO NO REAL

3. Robo de información. Es un día común en Geeks, y es amenazado por un hacker el cual trata de infiltrarse en la base de datos de la empresa. ¿Cómo reacciona Geeks ante esta situación?Como Geeks cuenta con un área de seguridad informática, el personal de la misma está capacitado para resolver este tipo de situaciones, así que decide identificar su dirección e inmediatamente entra una simulación en la cual se le hace creer al hacker que está dentro de la base de datos y se crea un ambiente virtual en el cual existen datos falsos. Dentro de este periodo de tiempo Geeks envía un aviso a la policía. La cual tomara medidas correspondientes.