Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTOSUPERIORTECNOLÓGICO PÚBLICO INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO “ENRIQUE LOPEZ ALBUJAR” CREADO CON R.M. Nº 00007-80-ED REVALIDADO CON R.D. Nº 209-2005-ED Av. Victor Raúl Haya de la Torre Nº 214 – FERREÑAFE TELF. 286309 WEB: www.istpela.edu.pe E-mail:istpela6@hotmail.com istpela@hotmail.com SILABO I.-DATOS GENERALES 1.1. CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA 1.2. MODULO : GESTION DEL SOPORTE Y SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN 1.3. NÚMERO DE UNIDAD : V 1.4. UNIDAD DIDACTICA : SEGURIDAD INFORMATICA 1.5. CRÉDITOS : 02 1.6. SEMESTRE ACADÉMICO : PRIMERO 1.7. HORARIO : MARTES 1ra a 4ta. Horas y Viernes 1, 2 y 3 hrs 1.5. DOCENTE : ING. ELENA VALIENTE RAMIREZ 1.6. FECHA : Marzo, 2015 II. COMPETENCIA DE MÓDULO Administrar, gestionar e implementar, el servicio de mantenimiento y operatividad de los recursos de hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la información, teniendo en cuenta los criterios y estándares vigentes IV. ORGANIZACIÓN DE ACTIVIDADES YCONTENIDOS BÁSICOS CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Elaborar el plan de aplicación de seguridad de información, de acuerdo a las medidas adoptadas por el oficial de seguridad Interpreta los lineamientos de políticas de seguridad. Analizando los riesgos en un sistema informático. Desarrolla un plan de prevención antivirus, utilizando las técnicas apropiadas para asegurar el sistema. Elaborar el informe de sucesos relacionados con las medidas de seguridad Elabora un informe de sucesos considerando los factores de control de un sistema Crea un entorno de control y seguridad del sistema de información en salvaguarde de la calidad de los datos, utilizando las técnicas de control adecuadas. Instala un programa de seguridad informático utilizando un manual de usuario http://www.istpela.edu.pe/ I. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS Semanas/ Fechas Elementos de Capacidad Actividades de Aprendizaje Contenidos Básicos Tareas Previas 1 12/06/15 15/06/15 Interpretar los lineamientos de las políticas de seguridad en un sistema informático. Aprendamos los conceptos básicos y terminología de seguridad informática. Seguridad informática: Definición Términos relacionados con la seguridad informática Objetivos Lineamientos de políticas de seguridad. Conocimiento s básicos de organización y administració n de soportes técnicos 2 y 3 19/06/15 22/06/15 26/06/15 29/06/15 Desarrollar un plan preventivo para evitar una amenaza en el sistema informático Aprendamos analizar los riesgos de la información Análisis de riesgos Elementos de un análisis de riesgo Análisis de impacto al negocio Puesta en marcha de una política de seguridad Las amenazas Tipos de amenaza La amenaza informática del futuro Los virus. Tipos Técnicas para asegurar el sistema Algunas afirmaciones erróneas comunes acerca de la seguridad Organismos oficiales de seguridad informática 4 y 5 03/07/15 06/07/15 10/07/15 13/07/15 Elaborar un informe de la vulnerabilidad del sistema . La vulnerabilidad en los sistemas informáticos Vulnerabilidad y abuso de los sistemas. Factores a considerar en los controles de sistema de información. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_riesgos http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Las_amenazas http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica V. METODOLOGÍA - Metodología activa - Participativa - Trabajo individual . Trabajo grupal - Ejecución práctica VI. EVALUACION - Asistir a clases como mínimo un 70% - Asistir obligatoriamente a las evaluaciones escritas y prácticas programadas - Presentación de trabajos encargados en la fecha indicada. - Obtener una nota aprobatoria de 13 puntos como mínimo V. RECURSOS BIBLIOGRÁFICOS Y BIBLIOGRAFIA 1. http://www.monografias.com/trabajos16/seguridad-informatica/seguridad- informatica.shtml 2. SEGURIDAD INFORMATICA Editorial Ediciones Paraninfo; ISBN: 84-283-2341-0 Año 1997; 258 páginas Autor: Juan José Nombela http://www.criptored.upm.es/bibliografia/SIC_26.htm 3. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1 de 1 de marzo de 2006 http://www.criptored.upm.es/guiateoria/gt_m001a.htm 4. ANGEL, José de Jesús Angel. Criptografia párr Principiantes (Versión 1.0). España. 2000. http://www.seguridata.com ________________________________________ DOCENTE 6 y 7 17/07/15 20/07/15 24/07/15 27/07/15 Crear un entorno de control y seguridad para el uso de internet Aprendamos a controlar los sistemas informáticos Entorno de control. Controles generales. Controlesde aplicación Controles de implementación Técnicas para asegurar la calidad del software. Controles para uso de internet 8 31/07/15 03/08/15 Instalar un programa de seguridad Aprendamos sobre el manual de usuario Manuales de usuario. Definición. Importancia. Y finalidad Uso del manual de usuario en instalación de un programa determinado Ing. Elena Valiente Ramírez http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml http://www.criptored.upm.es/guiateoria/gt_m001a.htm http://www.seguridata.com/ SILABO II. INFORMACIÓN GENERAL Carrera profesional : COMPUTCIÓN E INFORMATICA Unidad didáctica : NTEGRACION DE LAS TECNOLOGIAS DE INFORMACION Y COMNICACION Créditos : 03 Semestre académico: I Horario : MARTES 1-4 HR Y JUEVES 1-3 HR (TARDE) Docente : ING. ELENA VALIENTE RAMÍREZ III. COMPETENCIA DEL MODULO Administrar, gestionar e implementar, el servicio de mantenimiento y operatividad de los recursos de hardware y software, redes de comunicación y los lineamientos y políticas de seguridad de la información, teniendo en cuenta los criterios y estándares vigentes IV. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN Capacidad Terminal Criterios de Evaluación Aplicar las tecnologías informáticas más apropiadas en hardware y software .para la organización de la información en la empresa Organiza la información utilizando las tecnologías de la información y comunicación más apropiadas Opera una PC utilizando las herramientas del sistema operativo de Windows Crea textos, presentaciones y otros documentos utilizando el entorno del lenguaje ofimático. Crea organizadores visuales como mapas mentales utilizando las herramientas de FreeMind. Organiza y procesa la información elaborando mapas conceptuales en MIndManager y Macosoft Participa de la comunidad virtual utilizando las diferentes herramientas, de Microsoft internet Explorer Diseña blog usando la herramientas del programa Blogger Diseña páginas web usando el entorno de Publisher Realiza la configuración del sitio Web usando servidores remotos Participa en cursos virtuales utilizando las diversas herramientas de la plataforma Moodle V. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS Semanas/ Fechas Elementos de Capacidad Actividades de Aprendizaje Contenidos Básicos Tareas Previas Interpreta los lineamientos de las políticas de seguridad en un sistema informático. Aprendamos los conceptos básicos y terminología de seguridad informática. Seguridad informática: Definición Términos relacionados con la seguridad informática Objetivos Lineamientos de políticas de seguridad Desarrollar un plan preventivo para evitar una amenaza en el sistema informático Aprendamos analizar los riesgos de la información Análisis de riesgos Elementos de un análisis de riesgo Análisis de impacto al negocio Puesta en marcha de una política de seguridad Las amenazas Tipos de amenaza La amenaza informática del futuro Los virus. Tipos Técnicas para asegurar el sistema Algunas afirmaciones erróneas comunes acerca de la seguridad Organismos oficiales de seguridad informática Elaborar un informe de la vulnerabilidad del sistema . La vulnerabilidad en los sistemas informáticos Vulnerabilidad y abuso de los sistemas. Factores a considerar en los controles de sistema de información. Crear un entorno de control y seguridad para el uso de internet Aprendamos a controlar los sistemas informáticos Entorno de control. Controles generales. Controles de aplicación Controles de implementación Técnicas para asegurar la calidad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_riesgos http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Las_amenazas http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica VI. METODOLOGÍA - Metodología activa del software. Controles para uso de internet Instalar un programa de seguridad Aprendamos sobre el manual de usuario Manuales de usuario. Definición. Importancia. Y finalidad Uso del manual de usuario en instalación de un programa determinado Seguridad informática: Definición Términos relacionados con la seguridad informática Objetivos Lineamientos de políticas de seguridad Análisis de riesgos Elementos de un análisis de riesgo Análisis de impacto al negocio Puesta en marchade una política de seguridad Las amenazas Tipos de amenaza La amenaza informática del futuro Los virus. Tipos Técnicas para asegurar el sistema Algunas afirmaciones erróneas comunes acerca de la seguridad Organismos oficiales de seguridad informática http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9rminos_relacionados_con_la_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_riesgos http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Elementos_de_un_an.C3.A1lisis_de_riesgo http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#An.C3.A1lisis_de_impacto_al_negocio http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Puesta_en_marcha_de_una_pol.C3.ADtica_de_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Las_amenazas http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#La_amenaza_inform.C3.A1tica_del_futuro http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T.C3.A9cnicas_para_asegurar_el_sistema http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Algunas_afirmaciones_err.C3.B3neas_comunes_acerca_de_la_seguridad http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Organismos_oficiales_de_seguridad_inform.C3.A1tica - Participativa - Trabajo individual . Trabajo grupal - Ejecución práctica VII. EVALUACIÓN - Asistir a clases como mínimo un 70% - Asistir obligatoriamente a las evaluaciones escritas y prácticas programadas - Presentación de trabajos encargados en la fecha indicada - Obtener una nota aprobatoria de 13 puntos como mínimo VIII. RECURSOS BIBLIOGRAFICOS / BIBLIOGRAFIA INSTITUTOSUPERIORTECNOLÓGICO PÚBLICO INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO “ENRIQUE LOPEZ ALBUJAR” CREADO CON R.M. Nº 00007-80-ED REVALIDADO CON R.D. Nº 209-2005-ED Av. Victor Raúl Haya de la Torre Nº 214 – FERREÑAFE TELF. 286309 WEB: www.istpela.edu.pe E-mail:istpela6@hotmail.com istpela@hotmail.com SILABO I. INFORMACIÓN GENERAL Carrera profesional : COMPUTACIÓN E INFORMATICA Unidad didáctica : MARKETING INFORMÁTICO Créditos : Semestre académico: V Horario : MIÉRCOLES 1, 2 Y 3 HORAS.) Docente : ING. ELENA VALIENTE RAMÍREZ II. COMPETENCIA DEL MODULO Implementar sistemas informáticos, de acuerdo a los requerimientos de la organización; considerando los criterios de seguridad en la transmisión y el almacenamiento de datos III. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN Capacidad Terminal Criterios de Evaluación Desarrollar estrategias, políticas y tácticas de marketing para dar respuesta al entorno y al cambiante mercado actual anticipando sus necesidades y descubriendo las oportunidades para promocionar los productos o servicios de las empresas. Desarrolla un sondeo de mercado usando las técnicas y los métodos de análisis de los resultados en función de las políticas y estrategias comerciales de la empresa. Realiza una segmentación de mercado usando los criterios de segmentación más apropiados. Realiza la selección de los nuevos productos de acuerdo a las necesidades del consumidor Aplica el método apropiado para la fijación de los precios de los productos a vender de acuerdo a las necesidades del cliente Desarrolla planes de marketing adecuados al contexto general de la empresa., analizando previamente las estrategias de posicionamiento Elabora un Plan de marketing directo, utilizando las herramientas más apropiadas.de internet y tomado en cuenta los factores de crecimiento Diseña un Plan de marketing Back end usando elementos específicos. iseña una página Web aplicando los diferentes modelos de negocios electrónicos de Publisher Organiza subastas electrónicas, utilizando instrumentos como el sitio, mails, motores de búsqueda y portales http://www.istpela.edu.pe/ IV. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS Semanas /Fechas Elementos de Capacidad Actividades de Aprendizaje Contenidos Básicos Tareas Previas 06/04/11 Desarrollar un sondeo de mercado para una buena gestión del marketing. Aprendamos sobre marketing - Principios y objetivos del marketing 1. Definición de Marketing 2. La Gestión del Marketing Las cuatro grandes políticas de marketing El Desarrollo de las variables de marketing 13/04/11 20/04/07 Realizar la segmentación del mercado Aprendamos sobre mercado y su segmentació n El Mercado Clases de mercados: de consumo, de los productores, de instituciones oficiales. La investigación del mercado -Fases. Segmentación de mercados. Criterios de segmentación 27/04/11 04/05/11 Realizar la selección de los productos más apropiados para una mayor satisfacción, según el estilo de vida del consumidor. El consumidor y los productos esperados El consumidor. - El cliente en su entorno .Previsión de ventas - Variaciones estacionales medias 11/05/11 18/05/11 Aplicar el método adecuado para fijar los precios del producto a ofertar. Aprendamos sobre producto y precio El precio - Métodos de fijación de precios - Distribución - Modalidades de venta - Comunicación - La promoción - Merchandising - Las relaciones públicas 25/05/11 01/06/11 Elaborar y desarrollar planes de marketing en la empresa Aprendamos a elaborar un plan de marketing El Plan de Marketing El Análisis estratégico de un posicionamiento -El Plan de marketing - Planificación de marketing 08/06/11 15/06/11 Diseña un plan de marketing directo para la realización de campañas publicitarias El marketing directo El Marketing Directo de una empresa:Ventajas Factores que contribuyen al crecimiento del http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=1 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=1 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=1 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=1#1 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=1#1 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=6#2 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=6#2 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=6#2 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=7#3 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=9 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=9 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=10 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=11#5 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=13 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=13 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=16#7 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=17 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=17 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=20 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=21 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=21 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=22 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=23 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=23 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=24 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=24 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=25 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=26 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=26 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=26 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=26 http://www.marketinet.com/ebooks/manual_de_marketing/manual_de_marketing.php?pg=27 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=2#7 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=2#7 marketing directo. Principales utilidades Las principales herramientas o medios que se pueden utilizar en marketing directo. usando internet - Campañas por correo electrónico. - Componentes de un mailing. - Prensa diaria. - Telemarketing. - Aplicaciones con éxito business to business. (emisión). - Aplicaciones con éxito con el consumidor. (emisión). - Aplicaciones con éxito. (recepsión). - Vallas - Cine. - Fax. - Medios electrónicos. 22/06/11 29/06/11 Diseñar un plan de marketing Back-end para un servicio determinado Aprendamos marketing back-end Acciones en marketing BACK-END. - Creación de un público. - Servicio post - venta cuidado. - Reactivación de antiguos clientes. -Medición de la eficacia de los programas. - Medición de la evolución del programa. 06/07/11 13/07/11 Diseñar una página Web para presentar los productos o servicios a ofertar Aprendamos sobre comercio electrónico Definición de comercio electrónico. Propósito del comercio electrónico Procesamiento electrónico de datos Automatización de oficinas Modelos de negocio en el comercio electrónico 20/07/11 27/07/09 Organizar una subasta electrónica, para aumentar las ventas y difundir el producto o las marcas : Portales y servicio web en comercio electrónico Portales web y servicios web Concepto de portales. Clases. Características clave Tecnología de los portales empresariales Servicios y portales web El comercio electrónico B2B Ventajas y desventajas Modelos B2B Subastas electrónicas Propósito del comercio electrónico http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=2#7 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=4#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=5#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=5#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=5#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=5#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=6 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=6 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=6#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=6#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=7#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#4 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#4 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#4 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#5 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#5 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#5 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#6 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=8#6 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=9 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=9#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=9#2 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=9#3 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=24#1http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=24#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=24#2 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=25#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=25#2 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=25#2 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=26#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=26#1 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=26#2 http://www.marketinet.com/ebooks/manual_de_marketing_directo_interactivo/manual_de_marketing_directo_interactivo.php?pg=26#2 V. METODOLOGÍA - Metodología activa - Participativa - Trabajo individual . Trabajo grupal - Ejecución práctica VI. EVALUACIÓN - Asistir a clases como mínimo un 70% - Asistir obligatoriamente a las evaluaciones escritas y prácticas programadas - Presentación de trabajos encargados en la fecha indicada - Obtener una nota aprobatoria de 13 puntos como mínimo VII. RECURSOS BIBLIOGRAFICOS / BIBLIOGRAFIA 1. ANUARIO ESPAÑOL DEL MARKETING DIRECTO. A.E.M.D. 2. CONSTRUIR UN PLAN DE MARKETING DIRECTO EFICAZ. Josep Alet. Apuntes del Curso Superior de Marketing Directo. ESIC-INSTITUTO DEL MARKETING DIRECTO. 3. “La mayoría de los anuncios de TV logra sólo el 11 % de audiencia”. ABC DE LA COMUNICACIÓN. Miércoles, 2 de Noviembre de 1996. 4. MARKETING DIRECTO INTEGRADO. Josep Alet. EDICIONES GESTION 2.000 S.A. 5. MARKETING DIRECTO, METODOS PARA ALCANZAR EL ÉXITO. Bob Stone. A.E.M.D. 6. NUNCA VENDAS A UN EXTRAÑO. Ramón Guardia. EDITORIAL DEUSTO _________________________________________ DOCENTE Ing. Elena Valiente Ramírez INSTITUTOSUPERIORTECNOLÓGICO PÚBLICO INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO “ENRIQUE LOPEZ ALBUJAR” CREADO CON R.M. Nº 00007-80-ED REVALIDADO CON R.D. Nº 209-2005-ED Av. Victor Raúl Haya de la Torre Nº 214 – FERREÑAFE TELF. 286309 WEB: www.istpela.edu.pe E-mail:istpela6@hotmail.com istpela@hotmail.com SILABO I. INFORMACIÓN GENERAL Carrera profesional : COMPUTACIÓN E INFORMATICA Unidad didáctica : HERRAMIENTAS MULTIMEDIA Créditos : 03 Semestre académico: V Horario : JUEVES 1, 2, 3 y 4 HORAS Docente : ING. ELENA VALIENTE RAMÍREZ COMPETENCIA DEL MODULO Diseñar, desarrollar, administrar e implementar productos multimedia y aplicaciones para internet , teniendo en cuenta los requerimientos del cliente II. CAPACIDADES TERMINALES Y CRITERIOS DE EVALUACIÓN Capacidad Terminal Criterios de Evaluación Determinar el uso de herramientas multimedia de acuerdo al requerimiento del cliente Reconoce los elementos y términos asociados a la producción multimedia. Crea libros electrónicos usando diversos software y editores. Diseña diversos juegos educativos usando el software Jclic author y jclic player Diseña infografías personalizándola, aplicando imágenes, videos enlaces. Diseña y administra cursos virtuales usando una plataforma en entornos virtuales III. ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS Semanas /Fechas Elementos de Capacidad Actividades de Aprendizaje Contenidos Básicos Tareas Previas 1 y 2 02/04/15 09/04/15 Reconocer los elementos y terminología asociados a la multimedia Aprendamos los elementos y términos relacionados a la multimedia. Introducción - Definición de Multimedia - Historia - Beneficios de una Conoci mientos previos sobre la Web http://www.istpela.edu.pe/ http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#intro http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#DEFIN http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#DEFIN http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#HISTOR http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#BENEFIC IV. METODOLOGÍA - Metodología activa - Participativa presentación Multimedia - Multimedia interactiva - Hipermedia - Herramientas de desarrollo de multimedia - CD-Rom multimedia - Utilidad de la multimedia - Red virtual - Multimedia en el Futuro 2.0 3, 4, 5 y 6 16/04/15 23/04/15 30/04/15 07/05/15 Utilizar las herramientas que ofrece la Web 2.0 para diseñar libros electrónicos. Aprendamos a diseñar libros electrónicos Libros electrónicos: - Definición. Importancia. - Herramientas multimedia para diseñar libros electrónicos: software y editores online. - Software Cuadernia 2.0. Elementos de su entorno. - EdiLin 7, 8 9 y 10 14/05/15 21/05/15 19/05/15 04/06/15 Utilizar herramientas que ofrece el Java para crear animaciones en 2d y 3D. Aprendamos a diseñar juegos educativos en Javaclic Las herramientas que ofrece el programa JClic para diseñar pzzles, sopa de letras, crucigramas y otros. 11 y 12 , 11/06/15 18/06/15 Crear infografías interactivas para organizar mejor la información de la empresa Aprendamos a crear infografías con herramientas online Infografías: Definición. Importancia. Estructura. Diseño de infografías. Diferentes editores online para diseñar infografías. 13 y 14 26/06/14 03/07/14 Crea diferentes documentoslíneas de tiempo interactivas para organizar la información a lo largo del tiempo Diseñemos líneas de tiempo interactivas Líneas de tiempo: Características. Importancia. Diseño de líneas de tiempo 15, 16, 17 y 18 10/07/14 17/07/14 24/07/14 31/07/14 Administrar aulas virtuales para desarrollar cursos en línea Aprendamos a administrar aulas virtuales. Plataformas de aulas virtuales: Gestionar aulas virtuales en Moodle y otras. Diseño de Cursos virtuales. http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#BENEFIC http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#BENEFIC http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#FUTURO http://www.monografias.com/trabajos15/tecnologia-multimedia/tecnologia-multimedia.shtml#FUTURO - Trabajo individual . Trabajo grupal - Ejecución práctica V. EVALUACIÓN - Asistir a clases como mínimo un 70% - Asistir obligatoriamente a las evaluaciones escritas y prácticas programadas - Presentación de trabajos encargados en la fecha indicada - Obtener una nota aprobatoria de 13 puntos como mínimo VI. RECURSOS BIBLIOGRAFICOS / BIBLIOGRAFIA 1. VAUGHAN, Tay. Todo el poder de la Multimedia.Segunda Edición. Editorial Mc Graw Hill. México. 1994. 2. Diseño de material Hipermedia para la educación. [ON LINE] Disponible en: http://www.itnuevolaredo.edu.mx/old/unidad5/procesos.htm http://www.inicia.es/de/marquezv/dihm/doc21.html 3. Trabajos Monográficos. [ON LINE] Disponible en: http://www.monografiass.com/monografiass/quees 4. Vivimos en una Sociedad de Multimedia. [ON LINE] Disponible en: http://www.itnuevolaredo.edu.mx/old/unidad5/procesos.htm http://www.doe.uva.es/alfonso/web/EdMulSociedad.htm 5. La Tecnología Multimedia. . [ON LINE] Disponible en: http://iteso.mx/~carlosc/pagina/documentos/multidef.htm _________________________________________ DOCENTE Ing. Elena Valiente Ramírez http://www.monografias.com/trabajos/histomex/histomex.shtml http://www.itnuevolaredo.edu.mx/old/unidad5/procesos.htm http://www.inicia.es/de/marquezv/dihm/doc21.html http://www.monografiass.com/monografiass/quees http://www.monografias.com/trabajos10/soci/soci.shtml http://www.itnuevolaredo.edu.mx/old/unidad5/procesos.htm http://www.doe.uva.es/alfonso/web/EdMulSociedad.htm http://iteso.mx/~carlosc/pagina/documentos/multidef.htm
Compartir