Está en la página 1de 5

UNIVERSIDAD INDUSTRIAL DE SANTANDER

ESCUELA DE ESTUDIOS INDUSTRIALES Y EMPRESARIALES
23527 SISTEMAS DE INFORMACIÓN
GRUPO: L1
PROFESOR:
JAIME
jaimesar1@hotmail.com

ENRIQUE
@jaimesar1

MONITORA:
karenbuenom@gmail.com

KAREN
3046657425

SARMIENTO

SUÁREZ
BUENO

SISTEMA DE EVALUACIÓN
Primer parcial (24 Noviembre)
Segundo parcial (2 Febrero)
Tercer parcial (8 Marzo)
Qüices y talleres
Exposiciones
Asistencia
Trabajo final (15 Marzo)

15%
15%
15%
15%
15%
5%
20%

PRIMERA TANDA:
 PRIMER EJE TEMÁTICO (Noviembre 3)
 Organización, Tipos de organización, Estructuras, Jerarquías.
 Áreas de las empresas, Departamentos.
 Departamento de sistemas y sus funciones.
 Misión, visión, característica y ejemplos.
 Planeación, planeación estratégica y planeación por escenarios.
 SEGUNDO EJE TEMÁTICO (Noviembre 3)
 Sistemas de gestión, Etapas, Conceptos de calidad.
 Sistemas de gestión ISO 9000 y 14000, OHSAS 18000.
 Procesos y procedimientos, Manuales de procedimientos, Tipos de procesos.
 Procesos tecnológicos, Elementos, Diferencias.
 Indicadores.
 Conceptos de eficiencia, eficacia y efectividad.
 TERCER EJE TEMÁTICO (Noviembre 10)
 Infraestructura tecnológica, Hardware, Software, Dispositivos de entrada y de salida.
 Conceptos de bit, byte, Datos, Información, Registros, Campos.
 Sistemas de Información, tipos de sistemas.
 Sistemas Operativos - SO, Tipos de SO, SO para equipos de cómputos y smartphones.
 Aplicaciones, Tipos de aplicaciones.
1

Servicios ofrecidos mediante cloud (SAAS. ejemplos de organizaciones que usan la nube. Características de las BD. TOKEN. IAAS)  QUINTO EJE TEMÁTICO (Noviembre 17)  Nuevas tendencias tecnológicas al servicio empresarial. Códigos de barras. Requiere taller práctico con software libre o trial. TPS. MIS.  SEXTO EJE TEMÁTICO (Noviembre 17)  Alineación de procesos vs tecnologías de la información.  Redes cableadas y WiFi. PAAS.  Internet.  Realidad aumentada. SO para servidores. Wearables.  Big Data. Requiere taller práctico con software libre o trial.  TERCER EJE TEMÁTICO (Diciembre 15)  SCM. Dispositivos de red.  Bases de datos . Requiere taller práctico con software libre o trial. BPM. intranet y extranet. Apps. DSS. agotamiento de las IPV4. MAN. Software de BD. PETI. Criptodivisas. 2 . Tipos de redes (LAN. Direcciones IPv4 e IPv6. VoIP. Conceptos y tipos de BD. Tipos de Cloud (Según acceso y según tipo de servicio). WAN).  Cloud Computing. Fundamento teórico.  Direcciones IP. Reglamentación de las IP.  SEXTO EJE TEMÁTICO (Enero 19)  KMS. FRM.  Internet de las cosas. Virtualización. Drones. Impresoras 3D y 4D. BYOD.  CUARTO EJE TEMÁTICO (Noviembre 10)  Redes.  CUARTO EJE TEMÁTICO (Diciembre 15)  CRM.BD. PRIMER PARCIAL: Noviembre 24 SEGUNDA TANDA:  PRIMER EJE TEMÁTICO (Diciembre 1)  Herramientas Case. HRM. Requiere taller práctico con software libre o trial. ESS.  SEGUDO EJE TEMÁTICO (Diciembre 1)  MRP. Equipos servidores. DHCP.  RFID. MRP2.  QUINTO EJE TEMÁTICO (Enero 19)  ERP. Tarjetas inteligentes.

firmas electrónicas.  Gobierno electrónico. entre otros. 99. phishing. Negocios electrónicos. Mecanismos para respaldar información. Gobierno en línea .999%) 3 . habbeas data. E-Business. Recuperación de desastres. Sniffers. Spoofing. Anonymus.  Ley 1273 del 2009.  RTO. DOS (ataques de denegación de servicio).  Ingeniería social. Firewall.org.SEGUNDO PARCIAL: Febrero 2 TERCERA TANDA:  Taller práctico de ERP (Febrero 9 )  SEGUNDO EJE TEMÁTICO (Febrero 16)  Empresa digital. Lammers.  Iniciativa internet.  Data center.99%. B2B.Vive digital.  Teletrabajo. Continuidad del negocio. keyloggers.  Virus (Troyanos. RPO. Tolerancia a fallos. Sistemas de seguridad para acceso físico (Biométricos) y lógico a Sistemas de Información (Asignación de roles)  Controles de temperatura y humedad para servidores.  Comercio electrónico.  CUARTO EJE TEMÁTICO (Febrero 23)  Seguridad de la información. PSE. Sistemas de protección de intrusos.  Leyes de derecho de autor. diferencias.  Mecanismos para redundancia.9%. Tipos de ataques y peligros. Alta disponibilidad. Backdoors. Ministerio de las TIC. caballos de troya). firmas digitales.  Mecanismos de seguridad: IPS. Tier.  Ejemplos de políticas empresariales para seguridad en la información. spyware.  Ethical hacking  QUINTO EJE TEMÁTICO (Febrero 23)  Esquemas de contingencia. diferencias.  TERCER EJE TEMÁTICO (Febrero 16)  Legislación nacional e internacional sobre delitos y abusos informáticos. BCP. E-Commerce. Protección eléctrica. B2C.  Ley de protección de datos.  Hackers. SLA. crackers. Antispam. Filtros de contenido. Gusanos. C2C. 99.  Cálculo de tiempo para niveles de servicios (99. M2B y demás.  Certificados electrónicos.  Ciberterrorismo.

Estructura organizacional. Reseña histórica de la empresa. Mostrar los procesos de la empresa. Resumen de lo que los llevó a implementar los sistemas de información actuales. número de empleados. Cuántas personas conforman el departamento de sistemas. no recargar de contenidos. las diapositivas son ayudas. El día anterior a la exposición. Ser explícito en las diapositivas. Manejo de riesgos tecnológicos. SEXTO EJE TEMÁTICO (Marzo 1)  Normas en gestión de la seguridad de la información (Nacionales e Internacionales)  ISO 27000. cuáles están estandarizados y qué sistemas de gestión tienen implementados. 4 . etc. actividades. En las exposiciones que van acompañadas de talleres prácticos con uso de software. Las exposiciones se evalúan individualmente. Trabajo escrito 60% Exposición 40% CONTENIDO DEL TRABAJO FINAL o o o o o o Portada. Al finalizar la exposición se debe realizar una actividad lúdica que permita evidenciar que el grupo entendió el tema expuesto. Como es la estructura organizacional de este departamento de sistemas. se debe realizar la respectiva instalación con antelación y preparar muy bien el taller que se va a presentar durante la clase. Introducción. ni tan rápido ni tan despacio. enviar el tema al elegido(a) para replicarlo a todo el grupo. cuál fue la necesidad que los llevó a soportarse en sistemas de información. EXPOSICIÓN Y TRABAJO FINAL: Marzo 15 Se debe buscar una empresa que posea sistemas de información como apoyo a sus procesos productivos o de servicios. Todos deben exponer.  ITIL y COBIT TERCER PARCIAL: Marzo 8 POLÍTICAS PARA LA PRESENTACION DE LAS EXPOSICIONES         No leer en las exposiciones. Cuáles son los procesos soportados por sistemas de información. Acompañar las exposiciones de otras ayudas: videos. especificar si existe un departamento de sistemas o si el software está tercerizado.

m. 6. nombre del software. qué basa de datos utiliza. 6:50 p. 8:50 p. 8:20 p.m a 9:15 p.m a 7:15 p.m a 6:45 p.m. 3.m. Programación de las exposiciones finales 1. Propuestas de mejora orientadas hacia los sistemas de información y a la tecnología. Fortalezas y debilidades tecnológicas.o o o o o o o Tipos de sistemas que soportan la operación. cuál es su plan de contingencia. ¿Los sistemas que poseen son desarrollos propios o comprados o arrendados? Establecer si existe integración de los sistemas de información utilizados. 7:50 p. 6:15 p. Cuál fue la inversión económica que hicieron para adquirir los sistemas de información que tienen actualmente.m a 7:45 p. Presentar un inventario de los sistemas de información que utilizan y una descripción de lo que soporta cada uno de los sistemas. Qué problemas o ventajas tienen con los sistemas que están utilizando actualmente. como salvaguardan la información de posibles desastres.m a 8:15 p. 2. 5 . 5.m. Conclusiones.m. 7:20 p. 4. tipo de software de acuerdo a la clasificación vista en clase.m. etc.m a 8:45 p. Describir que Esquemas de seguridad y políticas para la preservación de la información.