Universidad Intercultural Maya de PROGRAMA DE CURSO Nombre de la asignatura: Administración y servicios de tecnologías de información y comunicación Profesor(a): Mtro. Manuel Jesus Caamal Chab manuel.caamal@uimqroo.edu.mx Mtro. Oscar Lucán Parrao Rivero oscar.parrao@uimqroo.edu.mx Ciclo: Otoño 2018 Clave: ITIC-203 Objetivo general: Conocer los conceptos básicos de la administración en tecnologías de la información y comunicación desde el sistema ITIL y las buenas prácticas. Analizará las principales soluciones en tecnologías de la información y la comunicación para la administración de las empresas y abordará las cuestiones éticas, sociales y políticas de los sistemas de información del mundo globalizado. Horas: 48 Créditos: 5 Objetivos específicos: Analizar las bases para ofrecer servicios TI de calidad, considerando el Sistema ITIL para su implementación y desarrollo en organizaciones. Conocerá la ética que debe desempeñar un profesional de TI en una Organización. Identificar las herramientas mínimas necesarias para un área de TI en una Organización y Determinar las medidas de protección para los bienes de TI. Antecedentes académicos: Conocimientos básicos en tecnologías de la información y comunicación, Articulación con otras experiencias formativas del mapa curricular (relación vertical y horizontal con otras asignaturas): Negocios electrónicos, seguridad informática, sistemas web, Auditoria de tecnologías de información y comunicación Competencias generales y específicas a desarrollar: Analiza y propones soluciones a las necesidades de Tecnologías de Información y Comunicación propias de una organización basándose en el modelo de negocio de la organización. Conoce y aplica buenas prácticas para la gestión de tecnologías de información basándose en los principios propuestos por Information Technology Infrastructure Library (ITIL). Evaluar la eficiencia de las soluciones tecnológicas implementadas en una organización pública o privada. Capacidad de análisis, síntesis. Capacidad de organizar y planificar. Contribución al perfil de egreso: Esta asignatura aporta al estudiante la capacidad de analizar, sugerir e implementar soluciones para la administración de servicios tecnológicos enfocado en las organizaciones públicas o privadas a través de estrategias, normatividad y buenas prácticas. 1
Universidad Intercultural Maya de Temario Sem. Tema/Objetivo/Subtemas Actividades de aprendizaje Tema 1: Las tecnologías de la información y la sociedad. Bibliografía Objetivo: Implementar un Marco Legal Informático para la protección intelectual de datos digitales. I Presentación del Curso Evaluación diagnóstica 1.1 Incorporación de las TICS en la Sociedad Las TICS en las Aulas, Realizar un trabajo de investigación de lo que está haciendo el gobierno de México para incorporar las TICS en la Educación. Ceremonia intercultural de apertura del Ciclo y las ceremonias afines a la asignatura. 1.2 La ética y la toma de decisiones Elaboración de un Análisis. 1.3 Protección de datos digitales Realizar análisis de la ley de protección de datos (por equipos) Fernando Peirano, Diana Suárez. (2006). Tics y empresas: propuestas conceptuales para la generación de indicadores para la sociedad de la información. Journal of Information Systems and Technology Management, Vol. 3, No. 2, p. 123-142 Cohen,D y Asin E. (2009). Las tecnologías de la Información y la Sociedad. En L.M. Velázquez(Ed) Tecnologías de Información en los Negocios(pp. 80-96). México: Mc Graw Hill (Protección genérica) Ley de Acceso a la Información Pública del Estado de. II (2013): consultado del estado julio de Q,2017. Roo: L1320130409252.pdf Ley de TAyIP Téllez, J. (2011), Ley Federal de Protección de Datos Personales: comentarios. Video en línea, consultado en mayo 2017, disponible en: www.youtube.com/watch?v=vejvc uhagw0 Velasco L. F. (2008). ABC del habeas data. Video en línea, revista SEMANA, publicación Colombia, consultado en junio 2017, disponible en: 2
III IV 1.4 Protección jurídica de bienes inmateriales 1.5 Políticas de seguridad Informática en los Negocios Universidad Intercultural Maya de www.youtube.com/watch?v=6mh Investigación sobre las tendencias actuales de protección. Desarrollar políticas de seguridad Informática para un negocio en particular GOJihR_Q Consumers international (2010). Cuando los derechos de autor van mal. Video en línea, consultado en febrero 2 del 2015, disponible en: http://www.youtube.com/watch?v= euvfkj9hgwc Boretto M. M. (2005). Aspectos de la propiedad intelectual derivados del entorno digital. Libro electrónico a través de eumed.net, consultado en enero 25 del 2015, disponible en: http://www.eumed.net/librosgratis/2005/mmb/indi ce.htm Universidad Internacional de Colombia(2003). Guía para elaboración de políticas de seguridad. Consultado el julio 15 del 2015, disponible en: http://www.dnic.unal.edu.co/docs/guia_ para_elaborar_p oliticas_v1_0.pdf Tema 2: Administración de servicios IT ( ITSM, IT Service M anagement) Objetivo: Conocer ITIL como un enfoque para la gestión de servicios de TI Primera evaluación Parcial V Retroalimentación de la evaluación parcial. 2.1 Sistemas de Administración de Análisis de un caso Servicios de TI.. práctico entre los 2.2. Que es ITIL diferentes estándares y 2.3. Funciones claves VI buenas prácticas para la Administración de Servicios ITILV3. (s/f). Gestión de servicios TI. Consultado el 26 de junio de 2015: http://itilv3.osiatis.es/diseno_servici os_ti/gestion_ nivel_servicio.php VII 1ª. Observación de clase. 2. 4. Estrategia y diseño del servicio 2.4. 1. Gestión de la cartera de Servicios 2.4.2. Catalogo de servicios 2.4.3 Gestión nivel de servicios 3
VIII 4. Transición del servicio 4.1. Gestión de la configuración y los activos del servicio 4.2. Gestión del cambio 4.3. Gestión de versión 4.4. Gestión del conocimiento Universidad Intercultural Maya de IX -Evaluación del primer parcial (puede ser en semanas previas). Retroalimentación de la evaluación parcial. X XI XII 5. Operación del servicio 5.1. Gestión de incidentes 5.2. Gestión de problemas 5.3. Gestión de eventos 5.4. Gestión de Peticiones 6. Mejora continúa del servicio 6.1. Informes del servicio Implementando ITIL soporte del servicio con Helpdesk 2ª. Observación de clase. Tema 3: Herramientas de software para l as TICs Implementar aplicación alineado a los servicios de ITIL Objetivo: Conocer soluciones tecnológicas necesarias en un área de TI. XIII -Segunda evaluación parcial -Resultados y retroalimentación Soluciones para soporte remoto Caso práctico: Conexión de equipo remoto. XIV Herrera Pérez Enrique, Tecnologías y redes de transmisión de datos, México, Limusa, 2008. XV Soluciones de Seguridad Realizar un Laboratorio de soluciones de seguridad Pons O.F. Auditoría Informática, una aproximación a la mejora del Control Interno. Archivo: Auditoría Informática (2007).pdf 4
XVI Práctica de Redes: Administración de Firewall Universidad Intercultural Maya de Instalar y Administrar un Firewall Chris Clancey, Harry Goldschmitt, John Kastner, Eric Oberlander, Peter Walker, Marco Sonderm(2014). IPCop v2.0.0 Administration Manual. Consultado en julio de 2017, disponible en: http://www.ipcop.org/2.0.0/en/admin /html/ XVII Ceremonia de Cierre de Ciclo y las ceremonias afines a la asignatura. -Evaluación comprehensiva -Retroalimentación de la evaluación Evaluación A. Criterios y procedimientos de evaluación y Porcentaje acreditación del estudiante 1. Evaluaciones parciales. 50% Primera evaluación parcial (tema y subtema, valor, semana) Segunda evaluación parcial( tema, valor, semana) 2. Una evaluación comprehensiva en la semana XVII 25% 3. Valores: 10% 4. Interculturalidad: 15% *Tareas, exposiciones de subtemas y participaciones en clase, proyectos *Reporte del viaje de estudios *Vinculación con el contexto * Asistencia: al menos el 80% de las sesiones del semestre Total 100 % Evaluación del Profesor(a) en Aula por parte del coordinador(a) o profesor(a) designado(a) Criterios. 1. Puntualidad en el inicio y la conclusión de la clase. 2. Comunicación de los objetivos de la clase comunicados con claridad. 3. Desarrollo del tema de la clase y conclusión al final. 4. Participación de la mayoría de los estudiantes de la clase. 5. Estrategia(s) pedagógica congruente con los objetivos de la clase. 6. Uso de apoyo(s) didáctico(s). 7. Atención a las dudas u observaciones de los estudiantes. 8. Interés por parte de los estudiantes en el tema de la clase. 9. Respeto mutuo entre profesor y estudiantes. 10. Evaluación del aprendizaje del tema integrada al desarrollo de la clase. Perfil deseable del docente: Licenciatura o preferentemente maestría en tecnologías de Información y Comunicación, Sistemas computacionales, Gestión de Tecnologías o área afín. 5
Universidad Intercultural Maya de Bibliografía Principal Fernando Peirano, Diana Suárez. (2006). Tics y empresas: propuestas conceptuales para la generación de indicadores para la sociedad de la información. Journal of Information Systems and Technology Management, Vol. 3, No. 2, p. 123-142 Cohen,D y Asin E. (2009). Las tecnologías de la Información y la Sociedad. En L.M. Velázquez(Ed) Tecnologías de Información en los Negocios(pp. 80-96). México: Mc Graw Hill (Protección genérica) Ley de Acceso a la Información Pública del Estado de (2010): http://www.congresoqroo.gob.mx/leyes/administrativo/ley109/l1320130409252.pdf. Instituto Federal de Acceso a la Información Pública Gubernamental (IFAI) (2013), Documento de trabajo de IFAI Comisiones Unidas 16.08.13. Cuadro de trabajo en línea, consultado en febrero 24 del 2015, disponible en: http://brd.unid.edu.mx/documento-de-trabajo-de-ifai-comisiones-unidas-16-08-13/ Téllez, J. (2011), Ley Federal de Protección de Datos Personales: comentarios. Video en línea, consultado en mayo 23 del 2015, disponible en: http://brd.unid.edu.mx/ley-federal-de-proteccion-dedatos-personales/ Velasco L. F. (2008). ABC del habeas data. Video en línea, revista SEMANA, publicación semanal de análisis y opinión periodística de Colombia. ejemplos de casos con habeas data, consultado en enero 9 del 2015, disponible en: http://brd.unid.edu.mx/abc-del-habeas-data/ ITILV3. (s/f). Gestión de servicios TI. Consultado el 26 de junio de 2015: http://itilv3.osiatis.es/diseno_servicios_ti/gestion_nivel_servicio.php Universidad Internacional de Colombia(2003). Guía para elaboración de políticas de seguridad. Consultado el julio 15 del 2015, disponible en: http://www.dnic.unal.edu.co/docs/guia_para_elaborar_politicas_v1_0.pdf Chris Clancey, Harry Goldschmitt, John Kastner, Eric Oberlander, Peter Walker, Marco Sonderm(2014). IPCop v2.0.0 Administration Manual. Consultado el 20 de enero de 2015, Disponible en: http://www.ipcop.org/2.0.0/en/admin/html/ Complementaria Escan. Soluciones de seguridad. Visitado el: 12 de junio del 2015, disponible en: http://www.escanspain.es/particularesyautonomos/escan-antivirus Eset. Enjoy Safer Thecnology. Visitado el: 30 de julio de 2015, disponible en: http://www.esetla.com/empresas 6