Syllabus

MIF-1006 CONSULTORIA INTEGRAL DE TICS

MADNI. RAFAEL JOSÈ CUEVAS MIJANGOS

rjcuevas@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
8 4 2 10

Prerrequisitos
Sistemas de Información
Administración de la función informática
Legislación informática

Competencias Atributos de Ingeniería

Normatividad
1. Cumplir en tiempo y forma con los trabajos requeridos por el maestro. 2. Cumplir con el 80% de asistencias. (No existen retardos, se pasa lista a los 20 minutos de iniciada la clase) 3. Mantener el orden y el respeto

Materiales
LIBRETA DE APUNTES

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.3.1
PARCIAL 2 De la actividad 3.1.1 a la actividad 4.4.1

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Sistemas de información corporativos
          1.1. Sistemas de gestión corporativa: ERP
                   1.1.1. Sistemas de gestión corporativa: ERP
                           Sistemas de gestión corporativa: ERP (136002 bytes)
                          
          1.2. Características y funcionalidades de un sistema ERP
                   1.2.1. Características y funcionalidades de un sistema ERP
                           Características y funcionalidades de un sistema ERP (120677 bytes)
                          
          1.3. Selección de un sistema ERP
                   1.3.1. Selección de un sistema ERP
                           Selección de un sistema ERP (131647 bytes)
                          
          1.4. Sistemas de gestión corporativa: CRM
                   1.4.1. Sistemas de gestión corporativa: CRM
                           Sistemas de gestión corporativa: CRM (200037 bytes)
                          
          1.5. Sistemas de toma de decisión corporativa: BI y EIS /DSS
                   1.5.1. Sistemas de toma de decisión corporativa: BI y EIS /DSS
                           Sistemas de toma de decisión corporativa: BI y EIS /DSS (214937 bytes)
                          
2. Business Intelligence: balanced scored card
          2.1. El modelo balanced scored card
                   2.1.1. El modelo balanced scored card
                           El modelo balanced scored card (149445 bytes)
                          
          2.2. Revisión de conceptos y elementos básicos del BSC
                   2.2.1. Revisión de conceptos y elementos básicos del BSC
                           Revisión de conceptos y elementos básicos del BSC (397305 bytes)
                          
          2.3. Implantación de sistemas de información para gestionar el BSC
                   2.3.1. Implantación de sistemas de información para gestionar el BSC
                           Implantación de sistemas de información para gestionar el BSC (111247 bytes)
                          
3. Seguridad enlas TIC
          3.1. Conceptos Básicos
                   3.1.1. Tipos de ataques
                           Tipos de ataques (505962 bytes)
                          
                   3.1.2. Gestión de la seguridad y la norma BS 7799 (ISO 17799)
                           Gestión de la seguridad y la norma BS 7799 (ISO 17799) (121780 bytes)
                          
          3.2. Seguridad del entorno
                   3.2.1. Mecanismos de autentificación de usuarios
                           Mecanismos de autentificación de usuarios (238154 bytes)
                          
                   3.2.2. Protección de datos: criptografía de clave pública y privada. Esteganografía
                           Protección de datos: criptografía de clave pública y privada. Esteganografía (506238 bytes)
                          
          3.3. Seguridad del sistema, medidas de protección y mecanismos de detección
                   3.3.1. Código malicioso y amenazas lógicas
                           Código malicioso y amenazas lógicas (135282 bytes)
                          
                   3.3.2. Sniffers. Escáneres. Ataques de denegación de servicio
                           Sniffers. Escáneres. Ataques de denegación de servicio (163250 bytes)
                          
                   3.3.3. Seguridad de los datos y las BB.DD.
                           Seguridad de los datos y las BB.DD (148976 bytes)
                          
          3.4. Aspectos legales de la seguridad informática
                   3.4.1. Aspectos Legales de la seguridad Informática
                           Aspectos Legales de la seguridad Informática (147616 bytes)
                          
4. IT governance: definición y conceptos
          4.1. Concepto de IT governance
                   4.1.1. Concepto de IT governance
                           Concepto de IT governance (138350 bytes)
                          
          4.2. Relación del departamento con la organización
                   4.2.1. Relación del departamento con la organización
                           Relación del departamento con la organización (101979 bytes)
                          
          4.3. COBIT
                   4.3.1. COBIT como Herramienta de IT governance
                           COBIT como Herramienta de IT governance (95115 bytes)
                          
                   4.3.2. Modelo de referencia de COBIT
                           Modelo de referencia de COBIT (289799 bytes)
                          
          4.4. Mecanismos de soporte operativos a IT governance
                   4.4.1. Gestión de servicios TIC con ITIL
                           Gestión de servicios TIC con ITIL (121459 bytes)
                          
5. Consultoría en sistemas de información
          5.1. Métodos generales de consultoría
                   5.1.1. Identificación de fuentes de información
                           Identificación de fuentes de información (147619 bytes)
                          
                   5.1.2. Recolección de datos
                           Recolección de datos (532992 bytes)
                          
                   5.1.3. Técnicas de entrevista: cuestionarios
                           Técnicas de entrevista: cuestionarios (100466 bytes)
                          
                   5.1.4. Técnicas de reuniones: metaplan
                           Técnicas de reuniones: metaplan (163225 bytes)
                          
                   5.1.5. Análisis, conclusiones, recomendaciones
                           Análisis, conclusiones, recomendaciones (1653050 bytes)
                          
                   5.1.6. Técnicas de documentación y presentación: lógica horizontal y vertical
                           Técnicas de documentación y presentación: lógica horizontal y vertical (1302757 bytes)
                          
          5.2. Métodos de consultoría aplicados a los SI
                   5.2.1. Obtención automática de información
                           Obtención automática de información (433322 bytes)
                          
                   5.2.2. Comparativas, benchmarking
                           Comparativas, benchmarking (192389 bytes)
                          
                   5.2.3. Ciclos de vida y de maduración de las tecnologías
                           Ciclos de vida y de maduración de las tecnologías (776192 bytes)
                          
                   5.2.4. Modelos de madurez, CMM
                           Modelos de madurez, CMM (530563 bytes)
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación