UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS LICENCIATURA EN INFORMATICA ADMINISTRATIVA Administración de las Tecnologías de Información y Comunicación (TIC’s) en las Organizaciones L.I. IVETTE JIMENEZ MARTINEZ ivette.jimenez03@gmail.com
OBJETIVO GENERAL DEL CURSO Que el alumno sea capaz de implementar y administrar Tecnologías de Información y Comunicación en las empresas de una manera eficiente y estratégica que permita la competitividad con respecto a los cambios tecnológicos que se presentan en la actualidad.
ESTRUCTURA DEL CURSO Módulo I. Modelización de Negocios. Teorías sobre el Modelo de Negocios Modelos de Negocios Modelado de Negocios Construcción de un Modelo de Negocio Caso Práctico
ESTRUCTURA DEL CURSO Módulo II. Seguridad Informática para las Organizaciones Conceptos Básicos Criptografía Herramientas de seguridad OpenSSL Desarrollo de una Arquitectura de Seguridad
I. Seguridad Informática MODULO II I. Seguridad Informática La necesidad de la seguridad informática. Funciones y responsabilidades de la seguridad informática. Responsabilidades en el manejo de la información. Atributos y clasificación de la información. Conceptos básicos de la seguridad informática.
II. Seguridad en Centros de Cómputo MODULO II II. Seguridad en Centros de Cómputo Administración Seguridad física Seguridad lógica Seguridad orientada al usuario final
III. Seguridad en el Desarrollo de Sistemas MODULO II III. Seguridad en el Desarrollo de Sistemas La importancia de la seguridad Metodologías de desarrollo de sistemas Software de seguridad El papel del encargado de la seguridad informática El papel del auditor en informática Tendencias de seguridad
IV. Seguridad en Redes y Telecomunicaciones Importancia Administración Seguridad física Seguridad lógica Seguridad en Internet e Intranet Métodos
V. Planes de Contingencia Importancia La industria de servicios de recuperación Metodología de creación Análisis e impacto al negocio Estrategias para la recuperación Preparaciones, pruebas y mantenimiento
VI. Los virus informáticos Concepto. Origen. Clasificación. Etapas en la vida de un virus. Medidas para combatir la amenaza. Detección y prevención. Recuperación.
VII. Auditoria de sistemas Interrelación entre auditoria y seguridad. Objetivos de control para información y tecnología relacionada (COBIT). Auditoria administrativa. Auditoria de aplicaciones. Auditoria de redes.
ROMPE HIELO Nombre Experiencia en Seguridad Informática Expectativas del Módulo
EVALUACION 20% Controles de lectura Noticia referente a la temática Máximo 2 cuartillas Incluir opinión, resumen y referencia 30% Tareas, Exposiciones, Participaciones en clase, Lecturas libros (1 libro por mes). 50% Realización y exposición de proyecto final (Creación de políticas de seguridad).