Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porJosé María Segura Cárdenas Modificado hace 8 años
1
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS LICENCIATURA EN INFORMATICA ADMINISTRATIVA Administración de las Tecnologías de Información y Comunicación (TIC’s) en las Organizaciones L.I. IVETTE JIMENEZ MARTINEZ
2
OBJETIVO GENERAL DEL CURSO
Que el alumno sea capaz de implementar y administrar Tecnologías de Información y Comunicación en las empresas de una manera eficiente y estratégica que permita la competitividad con respecto a los cambios tecnológicos que se presentan en la actualidad.
3
ESTRUCTURA DEL CURSO Módulo I. Modelización de Negocios.
Teorías sobre el Modelo de Negocios Modelos de Negocios Modelado de Negocios Construcción de un Modelo de Negocio Caso Práctico
4
ESTRUCTURA DEL CURSO Módulo II. Seguridad Informática para las Organizaciones Conceptos Básicos Criptografía Herramientas de seguridad OpenSSL Desarrollo de una Arquitectura de Seguridad
5
I. Seguridad Informática
MODULO II I. Seguridad Informática La necesidad de la seguridad informática. Funciones y responsabilidades de la seguridad informática. Responsabilidades en el manejo de la información. Atributos y clasificación de la información. Conceptos básicos de la seguridad informática.
6
II. Seguridad en Centros de Cómputo
MODULO II II. Seguridad en Centros de Cómputo Administración Seguridad física Seguridad lógica Seguridad orientada al usuario final
7
III. Seguridad en el Desarrollo de Sistemas
MODULO II III. Seguridad en el Desarrollo de Sistemas La importancia de la seguridad Metodologías de desarrollo de sistemas Software de seguridad El papel del encargado de la seguridad informática El papel del auditor en informática Tendencias de seguridad
8
IV. Seguridad en Redes y Telecomunicaciones
Importancia Administración Seguridad física Seguridad lógica Seguridad en Internet e Intranet Métodos
9
V. Planes de Contingencia
Importancia La industria de servicios de recuperación Metodología de creación Análisis e impacto al negocio Estrategias para la recuperación Preparaciones, pruebas y mantenimiento
10
VI. Los virus informáticos
Concepto. Origen. Clasificación. Etapas en la vida de un virus. Medidas para combatir la amenaza. Detección y prevención. Recuperación.
11
VII. Auditoria de sistemas
Interrelación entre auditoria y seguridad. Objetivos de control para información y tecnología relacionada (COBIT). Auditoria administrativa. Auditoria de aplicaciones. Auditoria de redes.
12
ROMPE HIELO Nombre Experiencia en Seguridad Informática
Expectativas del Módulo
13
EVALUACION 20% Controles de lectura
Noticia referente a la temática Máximo 2 cuartillas Incluir opinión, resumen y referencia 30% Tareas, Exposiciones, Participaciones en clase, Lecturas libros (1 libro por mes). 50% Realización y exposición de proyecto final (Creación de políticas de seguridad).
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.