Syllabus
MIF-1006 CONSULTORIA INTEGRAL DE TICS
MADNI. RAFAEL JOSÈ CUEVAS MIJANGOS
rjcuevas@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
8 | 4 | 2 | 10 |
Prerrequisitos |
Sistemas de Información | Administración de la función informática | Legislación informática |
Competencias | Atributos de Ingeniería |
Normatividad |
1. Cumplir en tiempo y forma con los trabajos requeridos por el maestro. 2. Cumplir con el 80% de asistencias. (No existen retardos, se pasa lista a los 20 minutos de iniciada la clase) 3. Mantener el orden y el respeto |
Materiales |
LIBRETA DE APUNTES |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.3.1 | |
PARCIAL 2 | De la actividad 3.1.1 a la actividad 4.4.1 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Sistemas de información corporativos
1.1. Sistemas de gestión corporativa: ERP 1.1.1. Sistemas de gestión corporativa: ERP ![]() 1.2. Características y funcionalidades de un sistema ERP 1.2.1. Características y funcionalidades de un sistema ERP ![]() 1.3. Selección de un sistema ERP 1.3.1. Selección de un sistema ERP ![]() 1.4. Sistemas de gestión corporativa: CRM 1.4.1. Sistemas de gestión corporativa: CRM ![]() 1.5. Sistemas de toma de decisión corporativa: BI y EIS /DSS 1.5.1. Sistemas de toma de decisión corporativa: BI y EIS /DSS ![]() |
2. Business Intelligence: balanced scored card
2.1. El modelo balanced scored card 2.1.1. El modelo balanced scored card ![]() 2.2. Revisión de conceptos y elementos básicos del BSC 2.2.1. Revisión de conceptos y elementos básicos del BSC ![]() 2.3. Implantación de sistemas de información para gestionar el BSC 2.3.1. Implantación de sistemas de información para gestionar el BSC ![]() |
3. Seguridad enlas TIC
3.1. Conceptos Básicos 3.1.1. Tipos de ataques ![]() 3.1.2. Gestión de la seguridad y la norma BS 7799 (ISO 17799) ![]() 3.2. Seguridad del entorno 3.2.1. Mecanismos de autentificación de usuarios ![]() 3.2.2. Protección de datos: criptografía de clave pública y privada. Esteganografía ![]() 3.3. Seguridad del sistema, medidas de protección y mecanismos de detección 3.3.1. Código malicioso y amenazas lógicas ![]() 3.3.2. Sniffers. Escáneres. Ataques de denegación de servicio ![]() 3.3.3. Seguridad de los datos y las BB.DD. ![]() 3.4. Aspectos legales de la seguridad informática 3.4.1. Aspectos Legales de la seguridad Informática ![]() |
4. IT governance: definición y conceptos
4.1. Concepto de IT governance 4.1.1. Concepto de IT governance ![]() 4.2. Relación del departamento con la organización 4.2.1. Relación del departamento con la organización ![]() 4.3. COBIT 4.3.1. COBIT como Herramienta de IT governance ![]() 4.3.2. Modelo de referencia de COBIT ![]() 4.4. Mecanismos de soporte operativos a IT governance 4.4.1. Gestión de servicios TIC con ITIL ![]() |
5. Consultoría en sistemas de información
5.1. Métodos generales de consultoría 5.1.1. Identificación de fuentes de información ![]() 5.1.2. Recolección de datos ![]() 5.1.3. Técnicas de entrevista: cuestionarios ![]() 5.1.4. Técnicas de reuniones: metaplan ![]() 5.1.5. Análisis, conclusiones, recomendaciones ![]() 5.1.6. Técnicas de documentación y presentación: lógica horizontal y vertical ![]() 5.2. Métodos de consultoría aplicados a los SI 5.2.1. Obtención automática de información ![]() 5.2.2. Comparativas, benchmarking ![]() 5.2.3. Ciclos de vida y de maduración de las tecnologías ![]() 5.2.4. Modelos de madurez, CMM ![]() |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |