Sei sulla pagina 1di 5

Nombre del Curso Estructura Informática de la Empresa

Profesor Jorge Yau.

Objetivo del Curso


 Comprender cómo la tecnología de información puede agregar valor a los
objetivos y metas de la compañía.
 Entender qué es un sistema de información y cómo debe utilizarse para
aumentar la productividad del administrador dentro de la empresa.
 Conocer cuáles son los componentes fundamentales de un sistema
computacional y su relación con el uso de sistemas de información dentro
de la empresa.
 Conocer cuáles son las responsabilidades fundamentales que debe conocer
un administrador de negocios enfocado hacia las mejores prácticas “Best
Practices” de seguridad de la información.
 Entender terminología básica de tecnología de información.
 Aprender conceptos de Seguridad Informática.

Temas a tratar
Tema I: Los sistemas y Tecnologías de la Información en la Empresa.

Tema II: Sistemas Integrados de Gestión (ERP).

Tema III: Sistemas de Información de Marketing y Aplicaciones CRM

Tema IV: Herramientas de Business Inteligence y Sistemas de Apoyo a la


Toma de Decisiones.

Tema V: Aspectos éticos y sociales Parte I.

Tema VI: Aspectos éticos y sociales Parte II.

Tema VII: Las Tecnologías de la Información y la Comunicación

Tema VIII: Administración de recursos de datos.

Tema IX: Website Corporativo y Comercio Electrónico.

Tema X: La Gestión de la Seguridad de la Información

Tema XI: Principios de Seguridad Informática.

Tema XII: Construcción de sistemas.

Tema XIII: Elementos de la Política de Seguridad

Universidad Interamericana Página 1 de 5


Estructura Informática de la Empresa
Tema XIV: Amenazas a la Seguridad Informática

Tema XV: Software: Metodologías de adquisición y evaluación (LM)

Metodología

 Presentaciones en clases por grupo de los temas, introducción de conceptos


reales dentro de la empresa por el facilitador para cada tema.
 Asignaciones de cada tema en grupo.
 Examen Parcial individual.
 Quices y casos de estudio
 Presentación del diseño de un sistema de información, trabajo final en
grupo, pero solo un estudiante expone, el facilitador selecciona el
estudiante el día de la exposición.

Evaluación
 Asistencia 5%
 Quices 5%
 Parcial (1) 30%
 Presentaciones en clase (3) 30%
 Trabajo Final 30%

Bibliografía: a considerar.

1. Análisis y Diseño de Sistemas de Información. James A. Senn. McGraw Hill, 1992.


2. Computer Audit, Control and Security. Moeller, Robert R. John Wiley & Sons, Inc. 1989..
3. Computer Control and Audit. Mair, William C.; Wood, Donald R.; Davis, Keagle W.. The Institute
of Internal Auditors, 1976.
4. Conceptos de los Sistemas de Información para la Administración. Henry C. Lucas Jr. McGraw
Hill, 1983.
5. Cyber Rules: Strategies for Excelling at eBusiness. Siebel, Thomas M.; House, Pat. Doubleday
Currency Book, 1999.
6. Diseño de Sistemas de Información. John G. Burch, Gary Grudniski. Wiley y/o Megabyte, 1992.
7. E-Business. Amor, Daniel. Prentice Hall, 2001.
8. E-Data: Transformando Datos en Información con DW. Dyche, Jill. Prentice Hall, 2001.
9. Estrategia y Sistemas de Información. Rafael Andreu, Joan Ricart, Josep Valor. McGraw Hill.
1ra. Edición, 1991.
10. Hackers: Secretos y Soluciones para la Seguridad de Redes. McClure, Stuart; Scambray, Joel;
Kurtz, George. McGraw Hill. 1ra. Edición, 2000.
11. La Visión de los Lideres en la Era Digital. Leer, Anne. Prentice Hall, 2001.
12. Leyes y Negocios en Internet. Hance, Olivier. McGraw Hill, 1996.
13. Los Negocios en la Era Digital. Gates, Bill. Plaza Janes, 2000.
14. Los Sistemas Expertos en la Empresa. Guy Benchimol, Peirre Levine, Jean Charles Pomerol.
Macrobit Corporation, 1990.

Universidad Interamericana Página 2 de 5


Estructura Informática de la Empresa
15. Metodología para el Análisis Estructurado de Sistemas. Clunie, Clifton E.; Clunie, Gisela T. de.
Editorial Barriles, 1988.
16. Metodologías de Desarrollo: Producción Automática de Software con Herramientas CASE. Lopez-
Fuensalida, Antonio. Macrobit, 1991.
17. Net Ready: Strategies for Success in the E-Conomy. Hartman, Amir; Sifonis, John. McGraw Hill,
2000.
18. Planificación y Evaluación de Proyectos Informáticos. Rodriguez, Nuria; Martinez, William.
EUNED, 1999.
19. Principios de Sistemas de Información. Scott, George M. McGraw Hill.
20. Project Management. Sunny and Kim Baker. Alpha Books, 2000.
21. Sistemas de Información Administrativa. Robert G. Murdick, John C. Munson. Prentice Hall,
1988.
22. Sistemas de Información Gerencial. Gordon B. Davis, Margrethe H. Olson. McGraw Hill, 1987.
23. Sistemas de Información Gerencial. O’Brien, James A. McGraw Hill, 2001.
24. Sistemas de Información Gerencial Para Control y Planificación. Thierauf, Robert J. McGraw Hill,
1991
25. Sistemas de Información para la Toma de Decisiones. Daniel Cohen. McGraw Hill. 3ra. Edición.
2000.
26. The Project Managers Desk Reference. Lewis, James P. 2nd Edition. McGraw Hill, 2000.
27. Sistemas de Información Gerencial Laudon Kenneth C., Laudon P. Jane 10 Edition Prentice
Hall 2008..
28. Seguridad Digital McCarty Mary Pat, Campbell Stuart, McGraw Hill, primera edición 2001
29. Sistemas de Información, Herramientas Prácticas para la Gestión, Vieites, Álvaro, Suarez
Carlos, 3ra Edición
30. Enciclopedia de la Seguridad Informática., Gómez, Alvaro, Alfaomega-Ra-Ma, primera
edición, 2007

www.cio.com
http://www.cioinsight.com/
http://www.computerworld.com/

Universidad Interamericana Página 3 de 5


Estructura Informática de la Empresa
Cronograma de Actividades.

SESIÓN ASIGNACIÓN # de Grupo FECHA


1  Introducción Profesor Clase 1
 Aspectos administrativos del curso
 Formación de grupos
 Bibliografía del curso
 Cronograma de actividades

2  Tema I. Capítulo No. 1, Libro de Vieites 3E Grupo No. 1 Clase 2

 Tema II. Capítulo No. 2, Libro de Vieites 3E Grupo No. 2

3  Tema III. Capítulo No. 3, Libro de Vieites 3E Grupo No. 3 Clase 3

 Tema IV, Capítulo No. 4, Libro de Vieites 3E Grupo No. 4

4  Tema V. Capítulo No. 4, Libro de Laudon Parte I Grupo No. 5 Clase 4

 Tema VI, Capítulo No. 4, Libro de Laudon Parte II Grupo No. 6

5  Tema VII. Anexo 1, Libro de Vieites 3E Grupo No. 1 Clase 5



 Tema VIII, Capítulo No. 6 Libro de Laudon Grupo No. 2

6  Parcial Todos los Grupos Clase 6

7  Tema IX. Capítulo No. 5, Libro de Vieites 3E Grupo No. 3 Clase 7

 Tema X. Capítulo N. 8 Libro de Vieites 3E Grupo No. 4

8  Tema XI. Capítulo No. 1, Enciclopedia de Seguridad Informática Grupo No. 5 Clase 8

 Tema XII. Capitulo 13 Libro de Laudon 10E Grupo No. 6

9  Tema XIII. Capítulo No. 3, Enciclopedia de Seguridad Informática Grupo por asignar Clase 9

Universidad Interamericana Página 4 de 5


Estructura Informática de la Empresa
 Tema XIV, Capítulo No. 6, Libro de Enciclopedia de la Seguridad Informática Grupo por asignar

10  Tema XV. , Libro de Nuria Rodríguez (tema V) Grupo por asignar Clase 10

11  Trabajo Final. Clase 11

Universidad Interamericana Página 5 de 5


Estructura Informática de la Empresa