Gerencia de sistemas_de_información_sesión_32

24
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN INSTITUCIÓN UNIVERSITARIA ESCOLME

Transcript of Gerencia de sistemas_de_información_sesión_32

ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN

INSTITUCIÓN UNIVERSITARIA ESCOLME

Gestión Administrativa

Verificar si se ha diseñado un manual de organización y funciones a ser aplicado a los y por los usuarios del área de informática.

MANUAL

Conocer y analizar la forma en que está estructurado tanto desde el punto de vista organizacional y administrativo, así como el organigrama, número y distribución de empleados

ESTRUCTURACIÓN

Verificar si las contrataciones del personal del área de informática se han realizado con base a los criterios establecidos en el manual de funciones y cumplen el perfil del puesto.

CONTRATACIONES

Verificar si la administración provee oportunamente los recursos necesarios para la adquisición del software actualizado para la protección de los sistemas informáticos.

RECURSOS

Verificar si la administración promueve la capacitación y adiestramiento constante del personal del área de informática

CAPACITACIÓN

Verificar si la administración ha establecido políticas claras con respecto a la adjudicación de claves de acceso a las bases de datos.

ACCESO

Verificar que las instalaciones donde labora el personal del área de informática estén adecuadas a las necesidades y no representen peligro para los empleados.

5 S

Gestión Informática

Se verificará si se lleva un control de las operaciones realizadas y si queda un registro de los usuarios del área de informática y los horarios en los cuales, han utilizado el equipo del centro.

Control

Conocimiento e identificación de los usuarios del área de informática, así como de los proveedores de materiales y accesorios y otros clientes.

Externo

Conocimiento de las instalaciones físicas del negocio, materiales, mobiliario, inmuebles, equipos, inventarios y otros que tienen relación al área de informática y la ubicación de sucursales, en caso de que también utilicen dicho sistema.

Infraestructura

Verificar si los programas utilizados dentro de la entidad han sido diseñados específicamente para la empresa y hasta que punto estos programas son operativos y satisfacen las necesidades de la entidad.

Operatividad

Verificar si todo el equipo o hardware se encuentra debidamente inventariado y se ha elaborado la respectiva tarjeta de depreciación del mismo, a fin de que en el momento en que se vuelvan obsoletos se puedan dar de baja.

Inventario

Verificar por medio de pruebas si los sistemas funcionan correctamente, para ello será necesario contratar a un perito programador, para que efectúe las pruebas correspondientes.

Pruebas

Verificar si el software tiene las licencias correspondientes.

Licencias

Verificar quienes están autorizados para realizar modificaciones a los sistemas informáticos y quien autoriza cada una de estas modificaciones.

Verificación

En el caso de que haya alguien de nivel superior que autorice los cambios y modificaciones a los sistemas informáticos, verificar si existe algún documento escrito por medio del cual se autoricen dichas modificaciones o si las órdenes se efectúan solamente de manera verbal.

Control a cambios

En el caso de que exista el registro de las solicitudes de cambios mencionados en el punto anterior, realizar pruebas en el sistema para verificar que se hayan realizado correctamente y que respondan a la solicitud de la gerencia o de quien lo haya autorizado.

Verificación de control

Verificar quien es el responsable de autorizar los niveles de jerarquía y niveles de acceso a utilizar dentro del sistema y si existe algún registro escrito por medio del cual se hayan emitido dichas autorizaciones.

Jerarquía

Verificar si en la entidad se han establecido políticas con respecto a la creación de respaldos de la información más importante, cuyo daño pudiera afectar el funcionamiento general de la entidad en el caso de darse situaciones anómalas dentro del sistema informático.

Backup

Verificar si existen procedimientos y políticas en cuanto a la seguridad y protección del personal que trabaja como usuario de los sistemas informáticos de la entidad.

Procedimientos y políticas

Verificar si las claves no permiten el acceso de los usuarios a niveles superiores, a los cuales no deberían acceder.

Control de acceso