1 UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGOFACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS LICENCIATURA EN INFORMATICA ADMINISTRATIVA Administración de las Tecnologías de Información y Comunicación (TIC’s) en las Organizaciones L.I. IVETTE JIMENEZ MARTINEZ
2 OBJETIVO GENERAL DEL CURSOQue el alumno sea capaz de implementar y administrar Tecnologías de Información y Comunicación en las empresas de una manera eficiente y estratégica que permita la competitividad con respecto a los cambios tecnológicos que se presentan en la actualidad.
3 ESTRUCTURA DEL CURSO Módulo I. Modelización de Negocios.Teorías sobre el Modelo de Negocios Modelos de Negocios Modelado de Negocios Construcción de un Modelo de Negocio Caso Práctico
4 ESTRUCTURA DEL CURSO Módulo II. Seguridad Informática para las Organizaciones Conceptos Básicos Criptografía Herramientas de seguridad OpenSSL Desarrollo de una Arquitectura de Seguridad
5 I. Seguridad InformáticaMODULO II I. Seguridad Informática La necesidad de la seguridad informática. Funciones y responsabilidades de la seguridad informática. Responsabilidades en el manejo de la información. Atributos y clasificación de la información. Conceptos básicos de la seguridad informática.
6 II. Seguridad en Centros de CómputoMODULO II II. Seguridad en Centros de Cómputo Administración Seguridad física Seguridad lógica Seguridad orientada al usuario final
7 III. Seguridad en el Desarrollo de SistemasMODULO II III. Seguridad en el Desarrollo de Sistemas La importancia de la seguridad Metodologías de desarrollo de sistemas Software de seguridad El papel del encargado de la seguridad informática El papel del auditor en informática Tendencias de seguridad
8 IV. Seguridad en Redes y TelecomunicacionesImportancia Administración Seguridad física Seguridad lógica Seguridad en Internet e Intranet Métodos
9 V. Planes de ContingenciaImportancia La industria de servicios de recuperación Metodología de creación Análisis e impacto al negocio Estrategias para la recuperación Preparaciones, pruebas y mantenimiento
10 VI. Los virus informáticosConcepto. Origen. Clasificación. Etapas en la vida de un virus. Medidas para combatir la amenaza. Detección y prevención. Recuperación.
11 VII. Auditoria de sistemasInterrelación entre auditoria y seguridad. Objetivos de control para información y tecnología relacionada (COBIT). Auditoria administrativa. Auditoria de aplicaciones. Auditoria de redes.
12 ROMPE HIELO Nombre Experiencia en Seguridad InformáticaExpectativas del Módulo
13 EVALUACION 20% Controles de lecturaNoticia referente a la temática Máximo 2 cuartillas Incluir opinión, resumen y referencia 30% Tareas, Exposiciones, Participaciones en clase, Lecturas libros (1 libro por mes). 50% Realización y exposición de proyecto final (Creación de políticas de seguridad).