Syllabus
MIF-1006 CONSULTORIA INTEGRAL DE TICS
MADNI. RAFAEL JOSÈ CUEVAS MIJANGOS
rjcuevas@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
8 | 4 | 2 | 10 |
Prerrequisitos |
Sistemas de Información | Administración de la función informática | Legislación informática |
Competencias | Atributos de Ingeniería |
Normatividad |
1. Cumplir en tiempo y forma con los trabajos requeridos por el maestro. 2. Cumplir con el 80% de asistencias. (No existen retardos, se pasa lista a los 20 minutos de iniciada la clase) 3. Mantener el orden y el respeto |
Materiales |
LIBRETA DE APUNTES |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.3.1 | |
PARCIAL 2 | De la actividad 3.1.1 a la actividad 4.4.1 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Sistemas de información corporativos
1.1. Sistemas de gestión corporativa: ERP 1.1.1. Sistemas de gestión corporativa: ERP Sistemas de gestión corporativa: ERP (136002 bytes) 1.2. Características y funcionalidades de un sistema ERP 1.2.1. Características y funcionalidades de un sistema ERP Características y funcionalidades de un sistema ERP (120677 bytes) 1.3. Selección de un sistema ERP 1.3.1. Selección de un sistema ERP Selección de un sistema ERP (131647 bytes) 1.4. Sistemas de gestión corporativa: CRM 1.4.1. Sistemas de gestión corporativa: CRM Sistemas de gestión corporativa: CRM (200037 bytes) 1.5. Sistemas de toma de decisión corporativa: BI y EIS /DSS 1.5.1. Sistemas de toma de decisión corporativa: BI y EIS /DSS Sistemas de toma de decisión corporativa: BI y EIS /DSS (214937 bytes) |
2. Business Intelligence: balanced scored card
2.1. El modelo balanced scored card 2.1.1. El modelo balanced scored card El modelo balanced scored card (149445 bytes) 2.2. Revisión de conceptos y elementos básicos del BSC 2.2.1. Revisión de conceptos y elementos básicos del BSC Revisión de conceptos y elementos básicos del BSC (397305 bytes) 2.3. Implantación de sistemas de información para gestionar el BSC 2.3.1. Implantación de sistemas de información para gestionar el BSC Implantación de sistemas de información para gestionar el BSC (111247 bytes) |
3. Seguridad enlas TIC
3.1. Conceptos Básicos 3.1.1. Tipos de ataques Tipos de ataques (505962 bytes) 3.1.2. Gestión de la seguridad y la norma BS 7799 (ISO 17799) Gestión de la seguridad y la norma BS 7799 (ISO 17799) (121780 bytes) 3.2. Seguridad del entorno 3.2.1. Mecanismos de autentificación de usuarios Mecanismos de autentificación de usuarios (238154 bytes) 3.2.2. Protección de datos: criptografía de clave pública y privada. Esteganografía Protección de datos: criptografía de clave pública y privada. Esteganografía (506238 bytes) 3.3. Seguridad del sistema, medidas de protección y mecanismos de detección 3.3.1. Código malicioso y amenazas lógicas Código malicioso y amenazas lógicas (135282 bytes) 3.3.2. Sniffers. Escáneres. Ataques de denegación de servicio Sniffers. Escáneres. Ataques de denegación de servicio (163250 bytes) 3.3.3. Seguridad de los datos y las BB.DD. Seguridad de los datos y las BB.DD (148976 bytes) 3.4. Aspectos legales de la seguridad informática 3.4.1. Aspectos Legales de la seguridad Informática Aspectos Legales de la seguridad Informática (147616 bytes) |
4. IT governance: definición y conceptos
4.1. Concepto de IT governance 4.1.1. Concepto de IT governance Concepto de IT governance (138350 bytes) 4.2. Relación del departamento con la organización 4.2.1. Relación del departamento con la organización Relación del departamento con la organización (101979 bytes) 4.3. COBIT 4.3.1. COBIT como Herramienta de IT governance COBIT como Herramienta de IT governance (95115 bytes) 4.3.2. Modelo de referencia de COBIT Modelo de referencia de COBIT (289799 bytes) 4.4. Mecanismos de soporte operativos a IT governance 4.4.1. Gestión de servicios TIC con ITIL Gestión de servicios TIC con ITIL (121459 bytes) |
5. Consultoría en sistemas de información
5.1. Métodos generales de consultoría 5.1.1. Identificación de fuentes de información Identificación de fuentes de información (147619 bytes) 5.1.2. Recolección de datos Recolección de datos (532992 bytes) 5.1.3. Técnicas de entrevista: cuestionarios Técnicas de entrevista: cuestionarios (100466 bytes) 5.1.4. Técnicas de reuniones: metaplan Técnicas de reuniones: metaplan (163225 bytes) 5.1.5. Análisis, conclusiones, recomendaciones Análisis, conclusiones, recomendaciones (1653050 bytes) 5.1.6. Técnicas de documentación y presentación: lógica horizontal y vertical Técnicas de documentación y presentación: lógica horizontal y vertical (1302757 bytes) 5.2. Métodos de consultoría aplicados a los SI 5.2.1. Obtención automática de información Obtención automática de información (433322 bytes) 5.2.2. Comparativas, benchmarking Comparativas, benchmarking (192389 bytes) 5.2.3. Ciclos de vida y de maduración de las tecnologías Ciclos de vida y de maduración de las tecnologías (776192 bytes) 5.2.4. Modelos de madurez, CMM Modelos de madurez, CMM (530563 bytes) |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |