Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRADO EN INGENIERÍA EN
TECNOLOGÍAS DE LA INFORMACIÓN
TERCER CURSO
GUÍA DE
ESTUDIO
COMPLETA
22-23
SISTEMAS DE INFORMACIÓN DE LAS
ORGANIZACIONES
CÓDIGO 71023068
ÍNDICE
PRESENTACIÓN Y CONTEXTUALIZACIÓN
REQUISITOS Y/O RECOMENDACIONES PARA CURSAR LA
ASIGNATURA
EQUIPO DOCENTE
HORARIO DE ATENCIÓN AL ESTUDIANTE
TUTORIZACIÓN EN CENTROS ASOCIADOS
COMPETENCIAS QUE ADQUIERE EL ESTUDIANTE
RESULTADOS DE APRENDIZAJE
CONTENIDOS
METODOLOGÍA
PLAN DE TRABAJO
SISTEMA DE EVALUACIÓN
BIBLIOGRAFÍA BÁSICA
BIBLIOGRAFÍA COMPLEMENTARIA
RECURSOS DE APOYO Y WEBGRAFÍA
GLOSARIO
PRESENTACIÓN Y CONTEXTUALIZACIÓN
Tan solo se requieren los conocimientos propios de la titulación exigida para poder comenzar
los estudios del Grado en Ingeniería en Tecnologías de la Información. No se requieren
conocimientos específicos.
EQUIPO DOCENTE
Nombre y Apellidos ELENA RUIZ LARROCHA (Coordinador de asignatura)
Correo Electrónico elena@issi.uned.es
Teléfono 91398-8216
Facultad ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA
Departamento INGENIERÍA DE SOFTWARE Y SISTEMAS INFORMÁTICOS
La tutorización de los alumnos se llevará a cabo por parte del equipo docente
fundamentalmente a través de los instrumentos de comunicación del curso virtual en la
plataforma alf (foros, noticias, webconferencias de los tutores y el equipo docente, etc).
También se atenderán consultas vía email y si fuera necesario, también por teléfono.
Horario:
Miércoles de 10:00 a 14:00 horas.
Profesorado:
Dra. Dª Elena Ruiz Larrocha:
elena@issi.uned.es
Telf. 91 398 8216
La dirección postal es:
C/ Juan del Rosal, 16, 28040. Madrid
RESULTADOS DE APRENDIZAJE
CONTENIDOS
La Sociedad de la Información
Y
La Sociedad de la Información en España
Capítulo 2. La Información
Conceptos
Características
Tipos de información
La gestión de la información
La cadena de valor
La industria de la información
El proceso de datos
Los sistemas informáticos y los sistemas de información
Etapas de los SI
Clasificación de los SI
Capítulo 4. Ciberseguridad
Conceptos
Vulnerabilidad de los sistemas informáticos
Técnicas de protección
Tipos de negocio
Categorías del ebusiness
Medios de pago
Seguridad
La auditoría informática
Teletrabajo
Outsourcing
SIES
ITIL
CMMi
CoBIT
ISO 9000
ISO 20000
Six sigma
eTOM
CRM
ERP
MRP
La nube
Enfoque clásico
Enfoque ágil
SCRUM
XP
Inteligencia de negocio
Big Data
Minería de datos
METODOLOGÍA
A esta asignatura le corresponden 6 ECTS, lo que implica 150 horas de trabajo, que se
repartirán en actividades formativas de las siguientes categorías:
-Preparación estudio contenido teórico.
-Desarrollo de actividades prácticas en línea (curso virtual).
-Trabajo autónomo del estudiante.
PLAN DE TRABAJO
En este capítulo se distingue entre Sistemas de Información (en adelante SI) y Sistemas
Informáticos. Se destacan los principales hitos de la historia de la Informática. Se presentan
y se clasifican los SI en función de su papel en las organizaciones y empresas. Se
introducen, a continuación, los cuatro componentes de un sistema informático: hardware,
Aunque no existe una única y universalmente adoptada definición de Gobierno TI, sí existe
un consenso general sobre la importancia de disponer de un marco general de referencia
para la dirección, administración y control de las infraestructuras y servicios TI.
El Big Data o la Big opportunity, el Big data se ha impuesto como heredero natural del data
warehousing y de las herramientas de análisis asociadas, como la minería de datos y
anteriormente el análisis multivariante; y se ha impuesto por la cantidad ingente de datos que
se pueden llegar a manejar en estos momentos. Los datos están en todas partes y cada vez
se generan más y más datos. Así, según la consultora IDC, el crecimiento será vertiginoso,
pasando de menos de 10 zettabytes en 2015 a 180 zettabytes de información en 2025. Pero
no sólo es importante pensar en la cantidad sino en la calidad, ¿quién va a generar
información que no sea analizable a partir de ahora? Los problemas actuales del Big Data
derivan de que mucha de la información actual no está preparada para su tratamiento y
análisis, pero es evidente que todo esto está cambiando, el internet de las cosas, el
incremento de los dispositivos conectados y el machine learning, van a imponer una nueva
forma de estructurar el conocimiento y la toma de decisiones.
Innovaciones como son la realidad aumentada o la realidad virtual (que parecían ciencia
ficción en los noventa) están aquí para quedarse. La realidad virtual pone al ser humano en
el centro de todo.
Por otro lado, cada vez son más los objetos comunes, que se usan en la vida diaria, que se
conectan a la red; y un porcentaje altísimo de la población usa teléfonos inteligentes. El
Internet de las cosas (Internet of Things, IoT) se consolida como tendencia y se prevé que a
corto plazo el número de cosas conectadas crecerá casi de forma exponencial.
La disrupción tecnológica y hasta de cultura empresarial que estos conceptos han traído
están empezando a cobrar una dimensión importantísima, y las posibles aplicaciones en
diversos sectores y negocios están ya pasando del mero plano conceptual a ofrecer las
primeras soluciones reales.
SISTEMA DE EVALUACIÓN
TIPO DE PRUEBA PRESENCIAL
Tipo de examen Examen mixto
Preguntas test 14
Preguntas desarrollo 2
Duración del examen 120 (minutos)
Material permitido en el examen
Ninguno
Criterios de evaluación
% del examen sobre la nota final 80
Nota del examen para aprobar sin PEC 6,2
Nota máxima que aporta el examen a la 8
calificación final sin PEC
Nota mínima en el examen para sumar la 4
PEC
Comentarios y observaciones
BIBLIOGRAFÍA BÁSICA
ISBN(13):9788499612690
Título:NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN
Autor/es:Elena Ruiz Larrocha ;
Editorial:CERASA
No hay
BIBLIOGRAFÍA COMPLEMENTARIA
ISBN(13):9788499610917
Título:SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES (1)
Autor/es:José Luis Ruiz Virumbrales ; Elena Ruiz Larrocha ;
Editorial:Universitaria Ramón Areces
No hay
GLOSARIO
ACID: Acrónimo utilizado como referencia a las cuatro propiedades que deben de cumplir las
transacciones: Atomicidad (Atomiticiy), Consistencia (Consistency), Aislamiento (Insolation) y
Permanencia (Durability).
ARCO: La LOPD garantiza a los afectados los derechos ARCO: Acceso, Rectificación,
Cancelación y Oposición. Estos derechos sólo podrán ser ejercidos por el afectado, titular de
los datos, con acreditación de su identidad, o a través de un representante legal o voluntario,
con acreditación de su condición de representante.
AMENAZA: Es cualquier evento que pueda provocar daño en los sistemas de información
(SI). Ej: inundación, fallo eléctrico, organización criminal.
BACK DOORS: Puertas traseras. Son agujeros de seguridad que pueden dejarse por
descuido o intencionadamente en los programas.
B2G: Business to Government. Forma de comercio electrónico que consiste en optimizar los
procesos de negociación entre empresas y el gobierno a través del uso de Internet. Abarca
las transacciones llevadas a cabo entre las compañías y las diferentes organizaciones del
gobierno.
CMMi: Capability Maturity Model Integration. Es un modelo para la mejora de procesos que
proporciona a las organizaciones los elementos esenciales para procesos eficaces.
COBIT: Marco de trabajo que se creó con las características principales de ser orientado a
negocios y a procesos, basado en controles e impulsado por mediciones.
COMERCIO ELECTRÓNICO: consiste en la compra y venta de productos o de servicios a
través de medios electrónicos, tales como Internet y otras redes informáticas.
CRACKER: Persona que intenta de forma ilegal romper la seguridad de un sistema por
diversión o interés.
C2G: Customer to Government. Forma de comercio electrónico que engloba todas las
transacciones que realizan los ciudadanos con sus gobiernos en el marco del comercio
electrónico.
DATA MINING: La minería de datos (DM, Data Mining) consiste en la extracción no trivial de
información que reside de manera implícita en los datos.
ERP: (Enterprise Resource Planning). Son sistemas de información gerenciales que integran
u manejan muchos de los negocios asociados con las operaciones de producción y de los
aspectos de distribución de una compañía en la producción de bienes o servicios.
FHARMING: Consiste en redirigir al usuario a una página web falsa, aún cuando éste entre
en una página web con la dirección correcta.
FIREWALL: Es la parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
ISO/IEC 20000: Service Management normalizada y publicada por las organizaciones ISO (
International Organization for Standardization) e IEC (International Electrotechnical
Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en
gestión de servicios de TI (Tecnologías de la Información).
LOG: Permite ver la trazabilidad de los cambios realizados. por quién fue modificado, qué
modificó, cómo y cuándo lo modificó entre otros. Se realiza registrando esta información en
un fichero histórico de los cambios efectuados.
MEJORES PRÁCTICAS: Las mejores prácticas son el mejor acercamiento a una situación
basada en observaciones sobre organizaciones efectivas en similares circunstancias de
negocio.
RIESGO: Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del
Sistema Informático.
SCRUM: Nombre con el que se denomina a los marcos de desarrollo ágiles caracterizados
por: Adoptar una estrategia de desarrollo incremental, en lugar de la planificación y ejecución
completa del producto, basar la calidad del resultado más en el conocimiento tácito de las
personas en equipos auto organizados, que en la calidad de los procesos empleados y por el
solapamiento de las diferentes fases del desarrollo, en lugar de realizar una tras otra en un
ciclo secuencial o en cascada.
SERVICIO TIC: Es el resultado de desarrollar un valor para un cliente, de forma que éste
consiga realizar la acción que desea, sin ser responsable de los coste y riesgos específicos
de dicho desarrollo.
causarles daños y producir perdidas. Generalmente se producen por fallos en los sistemas
lógicos, aunque también corresponden a defectos de ubicación e instalación.
WORMS: Gusanos. Son programas que generan procesos que se van duplicando hasta
acaparar gran parte de la memoria de modo que el sistema no pueda operar.
IGUALDAD DE GÉNERO
En coherencia con el valor asumido de la igualdad de género, todas las denominaciones que en esta
Guía hacen referencia a órganos de gobierno unipersonales, de representación, o miembros de la
comunidad universitaria y se efectúan en género masculino, cuando no se hayan sustituido por
términos genéricos, se entenderán hechas indistintamente en género femenino o masculino, según el
sexo del titular que los desempeñe.