Gerencia de sistemas de Información

24
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN INSTITUCIÓN UNIVERSITARIA ESCOLME

Transcript of Gerencia de sistemas de Información

ADMINISTRACIÓN DE SISTEMAS DE

INFORMACIÓNINSTITUCIÓN UNIVERSITARIA ESCOLME

Gestión Administrativa

Verificar si se ha

diseñado un manual de

organización y

funciones a ser

aplicado a los y por los

usuarios del área de

informática.

MANUAL

Conocer y analizar la

forma en que está

estructurado tanto desde

el punto de vista

organizacional y

administrativo, así

como el organigrama,

número y distribución

de empleados

ESTRUCTURACIÓN

Verificar si las contrataciones

del personal del área de

informática se han realizado

con base a los criterios

establecidos en el manual de

funciones y cumplen el perfil del

puesto.

CONTRATACIONES

Verificar si la administración

provee oportunamente los

recursos necesarios para la

adquisición del software

actualizado para la protección

de los sistemas informáticos.

RECURSOS

Verificar si la

administración

promueve la

capacitación y

adiestramiento

constante del personal

del área de informática

CAPACITACIÓN

Verificar si la

administración ha

establecido

políticas claras con

respecto a la

adjudicación de

claves de acceso a

las bases de datos.

ACCESO

Verificar que las

instalaciones donde

labora el personal del

área de informática estén

adecuadas a las

necesidades y no

representen peligro para

los empleados.

5 S

Gestión Informática

Se verificará si se lleva un

control de las operaciones

realizadas y si queda un

registro de los usuarios del

área de informática y los

horarios en los cuales, han

utilizado el equipo del

centro.

Control

Conocimiento e

identificación de los

usuarios del área de

informática, así como

de los proveedores de

materiales y accesorios

y otros clientes.

Externo

Conocimiento de las

instalaciones físicas del

negocio, materiales, mobiliario,

inmuebles, equipos, inventarios

y otros que tienen relación al

área de informática y la

ubicación de sucursales, en caso

de que también utilicen dicho

sistema.

Infraestructura

Verificar si los programas

utilizados dentro de la entidad

han sido diseñados

específicamente para la

empresa y hasta que punto

estos programas son

operativos y satisfacen las

necesidades de la entidad.

Operatividad

Verificar si todo el equipo o

hardware se encuentra

debidamente inventariado y se ha

elaborado la respectiva tarjeta de

depreciación del mismo, a fin de

que en el momento en que se

vuelvan obsoletos se puedan dar

de baja.

Inventario

Verificar por medio de pruebas

si los sistemas funcionan

correctamente, para ello será

necesario contratar a un perito

programador, para que efectúe

las pruebas correspondientes.

Pruebas

Verificar si el software

tiene las licencias

correspondientes.

Licencias

Verificar quienes están

autorizados para realizar

modificaciones a los

sistemas informáticos y

quien autoriza cada una de

estas modificaciones.

Verificación

En el caso de que haya alguien de

nivel superior que autorice los

cambios y modificaciones a los

sistemas informáticos, verificar si

existe algún documento escrito por

medio del cual se autoricen dichas

modificaciones o si las órdenes se

efectúan solamente de manera

verbal.

Control a cambios

En el caso de que exista el registro

de las solicitudes de cambios

mencionados en el punto anterior,

realizar pruebas en el sistema para

verificar que se hayan realizado

correctamente y que respondan a la

solicitud de la gerencia o de quien lo

haya autorizado.

Verificación de control

Verificar quien es el responsable

de autorizar los niveles de

jerarquía y niveles de acceso a

utilizar dentro del sistema y si

existe algún registro escrito por

medio del cual se hayan emitido

dichas autorizaciones.

Jerarquía

Verificar si en la entidad se han

establecido políticas con respecto

a la creación de respaldos de la

información más importante,

cuyo daño pudiera afectar el

funcionamiento general de la

entidad en el caso de darse

situaciones anómalas dentro del

sistema informático.

Backup

Verificar si existen

procedimientos y políticas en

cuanto a la seguridad y

protección del personal que

trabaja como usuario de los

sistemas informáticos de la

entidad.

Procedimientos y políticas

Verificar si las claves

no permiten el

acceso de los

usuarios a niveles

superiores, a los

cuales no deberían

acceder.

Control de acceso