Gerencia de sistemas_de_información_sesión_32 (1)
Transcript of Gerencia de sistemas_de_información_sesión_32 (1)
![Page 1: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/1.jpg)
ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
INSTITUCIÓN UNIVERSITARIA ESCOLME
![Page 2: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/2.jpg)
Gestión Administrativa
![Page 3: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/3.jpg)
Verificar si se ha diseñado un manual de organización y funciones a ser aplicado a los y por los usuarios del área de informática.
MANUAL
![Page 4: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/4.jpg)
Conocer y analizar la forma en que está estructurado tanto desde el punto de vista organizacional y administrativo, así como el organigrama, número y distribución de empleados
ESTRUCTURACIÓN
![Page 5: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/5.jpg)
Verificar si las contrataciones del personal del área de informática se han realizado con base a los criterios establecidos en el manual de funciones y cumplen el perfil del puesto.
CONTRATACIONES
![Page 6: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/6.jpg)
Verificar si la administración provee oportunamente los recursos necesarios para la adquisición del software actualizado para la protección de los sistemas informáticos.
RECURSOS
![Page 7: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/7.jpg)
Verificar si la administración promueve la capacitación y adiestramiento constante del personal del área de informática
CAPACITACIÓN
![Page 8: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/8.jpg)
Verificar si la administración ha establecido políticas claras con respecto a la adjudicación de claves de acceso a las bases de datos.
ACCESO
![Page 9: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/9.jpg)
Verificar que las instalaciones donde labora el personal del área de informática estén adecuadas a las necesidades y no representen peligro para los empleados.
5 S
![Page 10: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/10.jpg)
Gestión Informática
![Page 11: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/11.jpg)
Se verificará si se lleva un control de las operaciones realizadas y si queda un registro de los usuarios del área de informática y los horarios en los cuales, han utilizado el equipo del centro.
Control
![Page 12: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/12.jpg)
Conocimiento e identificación de los usuarios del área de informática, así como de los proveedores de materiales y accesorios y otros clientes.
Externo
![Page 13: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/13.jpg)
Conocimiento de las instalaciones físicas del negocio, materiales, mobiliario, inmuebles, equipos, inventarios y otros que tienen relación al área de informática y la ubicación de sucursales, en caso de que también utilicen dicho sistema.
Infraestructura
![Page 14: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/14.jpg)
Verificar si los programas utilizados dentro de la entidad han sido diseñados específicamente para la empresa y hasta que punto estos programas son operativos y satisfacen las necesidades de la entidad.
Operatividad
![Page 15: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/15.jpg)
Verificar si todo el equipo o hardware se encuentra debidamente inventariado y se ha elaborado la respectiva tarjeta de depreciación del mismo, a fin de que en el momento en que se vuelvan obsoletos se puedan dar de baja.
Inventario
![Page 16: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/16.jpg)
Verificar por medio de pruebas si los sistemas funcionan correctamente, para ello será necesario contratar a un perito programador, para que efectúe las pruebas correspondientes.
Pruebas
![Page 17: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/17.jpg)
Verificar si el software tiene las licencias correspondientes.
Licencias
![Page 18: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/18.jpg)
Verificar quienes están autorizados para realizar modificaciones a los sistemas informáticos y quien autoriza cada una de estas modificaciones.
Verificación
![Page 19: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/19.jpg)
En el caso de que haya alguien de nivel superior que autorice los cambios y modificaciones a los sistemas informáticos, verificar si existe algún documento escrito por medio del cual se autoricen dichas modificaciones o si las órdenes se efectúan solamente de manera verbal.
Control a cambios
![Page 20: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/20.jpg)
En el caso de que exista el registro de las solicitudes de cambios mencionados en el punto anterior, realizar pruebas en el sistema para verificar que se hayan realizado correctamente y que respondan a la solicitud de la gerencia o de quien lo haya autorizado.
Verificación de control
![Page 21: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/21.jpg)
Verificar quien es el responsable de autorizar los niveles de jerarquía y niveles de acceso a utilizar dentro del sistema y si existe algún registro escrito por medio del cual se hayan emitido dichas autorizaciones.
Jerarquía
![Page 22: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/22.jpg)
Verificar si en la entidad se han establecido políticas con respecto a la creación de respaldos de la información más importante, cuyo daño pudiera afectar el funcionamiento general de la entidad en el caso de darse situaciones anómalas dentro del sistema informático.
Backup
![Page 23: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/23.jpg)
Verificar si existen procedimientos y políticas en cuanto a la seguridad y protección del personal que trabaja como usuario de los sistemas informáticos de la entidad.
Procedimientos y políticas
![Page 24: Gerencia de sistemas_de_información_sesión_32 (1)](https://reader033.fdocuments.co/reader033/viewer/2022052913/55c61dc8bb61ebcd568b4677/html5/thumbnails/24.jpg)
Verificar si las claves no permiten el acceso de los usuarios a niveles superiores, a los cuales no deberían acceder.
Control de acceso