UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO

Slides:



Advertisements
Presentaciones similares
LICENCIATURA EN SISTEMAS COMPUTACIONALES EN ADMINISTRACION Introducción a los Sistemas de Información CENTRO DE ESTUDIOS SUPERIORES DE MARTINEZ DE LA TORRE.
Advertisements

SEMINARIO DE AUDITORÍA INTEGRAL
Aplicación Web para Control de una Integración de S.I.
Sisdata, C.A..
UNIVERSIDAD NACIONAL DE SAN JUAN
Módulo I: PRINCIPIOS Y CONCEPTOS BÁSICOS DE LA INFORMÁTICA (20%)
F A T L A FUNDACIÓN PARA LA ACTUALIZACIÓN TECNOLÓGICA DE LATINOAMÉRICA PROGRAMA DE EXPERTOS EN PROCESOS ELEARNING MÓDULO V – METODOLOGÍA PACIE – CAPACITACIÓN.
Metodologías de Auditoría Informática y Control Interno
ESCUELA POLITÉCNICA DEL EJÉRCITO
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
I Unidad Nº Objetivos Específicos SEM Contenidos Estrategias
AUDITORÍA DE SISTEMAS UNIDAD 2.
PREPARADO POR LIC. JORGE KARICA FAECO-UP CÓDIGO 7069
Ingeniería del software de la usabilidad (I)
SEMANA Introducción.
Propuesta de una metodología para el desarrollo de proyectos informáticos empleando la herramienta para el diseño automatizado GeneXus Autor: Dipl.-Ing.
PROGRAMA DE LA ASIGNATURA
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Metodología de Control Interno, Seguridad y Auditoría Informática
UNIVERSIDAD DE SONORA Seminario de Informática M.A. Isidro Real Perez Tema El área de informática en las organizaciones Alumna Alejandra Araque Montecino.
Ingenieria de software
TECNICO EN INFORMATICA
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACIÓN UNIVERSIDAD NACIONAL DEL SUR Año 1º 2º 3º 4º 5º Programación Matemática Software Sistemas de Hardware.
Curso Nuevas Tecnologías y Educación Profesor: Hugo Martínez Alvarado
DE SEGURIDAD INFORMÁTICA.
Seminario de Investigación I Retícula de la MSC LGAC en Seguridad Informática Área 1 Seminario de Investigación II Seminario de Investigación.

Ingeniería de Proyectos M.C. Juan Carlos Olivares Rojas Agosto, 2009.
TECNICO DE SISTEMAS.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Universidad Central de Venezuela Facultad de Ciencias Postgrado en Ciencias de la Computación Sistemas Distribuidos Albany Márquez.
Presentado por: YULI ANDREA CUELLAR M  Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
Facultad de Contaduría y Administración Licenciatura en Administración
Experiencias en la implantación de la asignatura de Tecnología de Programación al EEES Elena M. Hernández Pereira Óscar Fontenla Romero Departamento de.
La mal utilización de las TICs por parte de los de profesores.
Licenciatura en Ciencias de la Computación (Plan 2004)
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
El currículo como un sistemas de actividad humana (sah).
Instalación y administración de redes de área local
I. Titulo del Proyecto “Creación de círculos docentes y alumnos innovadores para mejorar la enseñanza- aprendizaje adecuando para el uso de las TICS”.
Introducción a la Plataforma.NET con Visual Basic 2005.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
EL DBA(Database Administrator)
Condiciones Físicas M.C. Juan Carlos Olivares Rojas Noviembre 2009.
UNIDAD 0 – TEMA Nº 0 Presentación del Curso Adrián Villegas Dianta.
AUDITORIA INFORMATICA
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
(Control Objectives for Information and related Technology)
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Daniela Ovando Santander Auditoria de Sistemas
TECNOLOGIA INFORMATICA Y COMUNICACIONES
Sistemas de Información Administrativa Ttramestre MAY - AGO 2008 Catedrático: MC. Pedro Martínez Lucio MC. Pedro Martínez.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FACULTAD DE CIENCIAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA:
Ingeniería en Informática F UNDAMENTOS DE C OMPUTACIÓN B ACHILLERATO EN I NGENIERÍA I NFORMÁTICA L IC. C ARLOS H. G UTIÉRREZ L EÓN.
INTRODUCCIÓN A INGENIERIA KARLA TATIANA OLAYA TORRES ID ( )
Capas de ingeniería del Software. Rosendo Antonio Manuel Ingeniería en Sistemas Computacionales.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Las fases del ciclo de la vida de desarrollo de sistemas
LIA. Suei Chong Sol MCE. Estudios Profesionales.. Licenciatura en Informática Administrativa, Universidad Autónoma de Guadalajara. Maestría en Comercio.
Módulo de Auditoría Curso Virtual Administración para Ejecutivos.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
E DUCACIÓN A DISTANCIA REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE.
Helen Johanna Vargas Barrera Sustentación propuesta pedagógica.
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE CIENCIAS DE LA SALUD LICENCIATURA DE ENFERMERÍA SEMIESCOLARIZADA MODULO: PROPEDEUTICO LES. TEMA: AUTOEVALUACION.
Transcripción de la presentación:

UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS LICENCIATURA EN INFORMATICA ADMINISTRATIVA Administración de las Tecnologías de Información y Comunicación (TIC’s) en las Organizaciones L.I. IVETTE JIMENEZ MARTINEZ ivette.jimenez03@gmail.com

OBJETIVO GENERAL DEL CURSO Que el alumno sea capaz de implementar y administrar Tecnologías de Información y Comunicación en las empresas de una manera eficiente y estratégica que permita la competitividad con respecto a los cambios tecnológicos que se presentan en la actualidad.

ESTRUCTURA DEL CURSO Módulo I. Modelización de Negocios. Teorías sobre el Modelo de Negocios Modelos de Negocios Modelado de Negocios Construcción de un Modelo de Negocio Caso Práctico

ESTRUCTURA DEL CURSO Módulo II. Seguridad Informática para las Organizaciones Conceptos Básicos Criptografía Herramientas de seguridad OpenSSL Desarrollo de una Arquitectura de Seguridad

I. Seguridad Informática MODULO II I. Seguridad Informática La necesidad de la seguridad informática. Funciones y responsabilidades de la seguridad informática. Responsabilidades en el manejo de la información. Atributos y clasificación de la información. Conceptos básicos de la seguridad informática.

II. Seguridad en Centros de Cómputo MODULO II II. Seguridad en Centros de Cómputo Administración Seguridad física Seguridad lógica Seguridad orientada al usuario final

III. Seguridad en el Desarrollo de Sistemas MODULO II III. Seguridad en el Desarrollo de Sistemas La importancia de la seguridad Metodologías de desarrollo de sistemas Software de seguridad El papel del encargado de la seguridad informática El papel del auditor en informática Tendencias de seguridad

IV. Seguridad en Redes y Telecomunicaciones Importancia Administración Seguridad física Seguridad lógica Seguridad en Internet e Intranet Métodos

V. Planes de Contingencia Importancia La industria de servicios de recuperación Metodología de creación Análisis e impacto al negocio Estrategias para la recuperación Preparaciones, pruebas y mantenimiento

VI. Los virus informáticos Concepto. Origen. Clasificación. Etapas en la vida de un virus. Medidas para combatir la amenaza. Detección y prevención. Recuperación.

VII. Auditoria de sistemas Interrelación entre auditoria y seguridad. Objetivos de control para información y tecnología relacionada (COBIT). Auditoria administrativa. Auditoria de aplicaciones. Auditoria de redes.

ROMPE HIELO Nombre Experiencia en Seguridad Informática Expectativas del Módulo

EVALUACION 20% Controles de lectura Noticia referente a la temática Máximo 2 cuartillas Incluir opinión, resumen y referencia 30% Tareas, Exposiciones, Participaciones en clase, Lecturas libros (1 libro por mes). 50% Realización y exposición de proyecto final (Creación de políticas de seguridad).