Pasar al contenido principal
Duración de las acciones formativas de educa
Duración
600 H
Las acciones formativas de educa tienen modalidad online
Modalidad
ONLINE
Precio de las acciones formativas de Educa
Titulación de la acción formativas
Titulación
Universitaria
Presentación
Descripción
Formación superior concerniente a los avances tecnológicos y su implantación en pequeñas empresas, enfocada para directivos de pequeñas empresas en el ámbito profesional.
Objetivos
  • Aportar al alumno de un modo rápido y sencillo los conocimientos necesarios para aplicar nuevas tecnologías a las funciones y tareas propias de directivos de PYMES.
Para qué te prepara
Concocer las nuevas tecnologías que, como directivo de un departamento de administración, debe dominar para agilizar su trabajo.
A quién va dirigido
Estudiantes, desempleados, titulados universitarios o trabajadores, que quieran formarse en esta actividad laboral.

temario

  1. ¿Qué es vender?
  2. Las fases de la entrevista de ventas
  3. Preparación de la visita
  4. El contacto con el cliente
  5. Averiguación de las necesidades del cliente
  6. La argumentación
  7. La resolución de objeciones
  8. El cierre de la venta
  9. La postvisita
  1. Resumen
  2. Introducción
  3. Elementos del e-learning
  4. Ventajas del e-learning
  5. ¿Cómo aplicar adecuadamente el e-learning?
  6. El e-learning en las empresas españolas
  7. Perspectivas de evolución de la formación corporativa
  8. El e-learning como oportunidad de negocio
  9. Conclusiones
  1. Proyectos y dirección de proyectos
  2. Calendario del proyecto
  3. Definición del alcance del trabajo
  4. ¿Cómo identificar los recursos correctos?
  5. Elaboración del plan de trabajo: BASELINE
  6. Proceso de arranque
  7. Gestión de riesgos y problemas
  1. Liderando la ejecución del proyecto
  2. Reporting y comunicación de situación
  3. Cierre del proyecto
  1. Tipología de un superviviente
  2. El modelo 98/2
  3. Herramientas al alcance de todos
  4. Conclusión
  1. Definición de la oferta actual de externalización de servicios en la relación con el cliente
  2. Sobre Visible Solutions
  1. Qué es SSL
  2. Cómo funciona SSL
  3. Limitaciones y problemas
  4. Ventajas de SSL
  1. Planteamiento
  2. Derechos humanos y propiedad intelectual
  3. El carácter subordinado de la propiedad intelectual en la práctica
  1. Introducción
  2. Qué es un CRM
  3. CRM en cifras
  4. Ventajas del CRM: mayor fidelización del cliente
  5. Servicios que ofrecen las soluciones para la gestión de clientes
  1. Etapas de un proyecto
  2. La oferta
  3. Los objetivos del proyecto
  4. El ciclo de vida
  5. Identificación de actividades
  6. Los recursos
  7. Plazos y costes
  8. Técnicas de programación
  1. El equipo de trabajo
  2. Perfiles de un equipo de trabajo
  3. Conflictos
  1. Objetivo: Alineación con el negocio
  2. Proceso Dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar)
  3. Factores influyentes:
    1. - Internos
    2. - Externos
  4. Actores:
    1. - Personas
    2. - Datos-Información-conocimiento
    3. - Recursos materiales (infraestructuras, sedes, tecnología)
  5. Actividades-Procedimientos o técnicas de trabajo
  6. Organización:
    1. - Gobierno corporativo
    2. - Mejores prácticas para la gestión de las tecnologías de la información
    3. - Comité de estrategia de TI:
    4. - Scorecard balanceado estándar de TI
    5. - Gobierno de seguridad de información
    6. - Estructura organizativa de la empresa
  7. Estrategia de sistemas de información:
    1. - Planificación estratégica
    2. - Comité de dirección
  1. Atendiendo a Objetivos:
    1. - Sistemas Competitivos
    2. - Sistemas Cooperativos
  2. Desde un punto de vista empresarial
  3. Sistema de procesamiento de transacciones (TPS)
  4. Sistemas de información gerencial (MIS)
  5. Sistemas de soporte a decisiones (DSS)
  6. Sistemas de información ejecutiva (EIS)
  7. Sistemas de automatización de oficinas (OAS)
  8. Sistema Planificación de Recursos (ERP)
  9. Sistema experto (SE)
  10. Según el entorno de aplicación:
    1. - Entorno transaccional
    2. - Entorno decisional
  11. Tipos de DBMS:
    1. - Según modelo de datos:
      1. * Sistemas gestores de datos relacionales
      2. * Sistemas gestores de datos orientados a objetos
      3. * Sistemas gestores de datos objeto-relacionales
    2. - Según número de usuarios:
      1. * Monousuario
      2. * Multiusuario
    3. - Según número de sitios:
      1. * Centralizado
      2. * Distribuido
  12. Arquitectura de tres esquemas:
    1. - Nivel Interno o físico
    2. - Nivel Conceptual
    3. - Nivel Externo o de Vistas
  13. Independencia de datos:
    1. - Lógica
    2. - Física
  14. Consultas a base de datos. Lenguajes:
    1. - Según nivel
    2. - Según área:
      1. * Lenguaje para definir vistas
      2. * Lenguaje para definir datos
      3. * Lenguaje para definir almacenamiento
      4. * Lenguaje para manipular datos
  15. Transacciones:
    1. - Atomicidad
    2. - Consistencia
    3. - Isolation (aislamiento)
    4. - Durabilidad
  16. Interfaces de usuario:
    1. - Interprete de comandos:
      1. * Formularios
      2. * Interfaces gráficas
      3. * Interfaces en Lenguaje natural
  17. SGBD libres
  18. SGBD comerciales
  19. SGBD no libres y gratuitos
  1. Controles de aplicación:
    1. - Controles de entrada/origen
    2. - Procedimientos y controles de procesado de datos
    3. - Controles de salida
    4. - Control cumplimiento objetivos proceso de negocio
  1. Auditoría a los controles de aplicación:
    1. - Flujo de las transacciones a través del sistema
    2. - Modelo de estudio de riesgos para analizar los controles de las Aplicaciones
    3. - Observar y probar los procedimientos realizados por los usuarios
    4. - Prueba de integridad de los datos integridad de los datos en los sistemas de procesamiento de Transacciones en línea
    5. - Sistemas de aplicación de pruebas
    6. - Auditoría continua en línea
    7. - Técnicas de auditoría en línea
  2. Auditoría del desarrollo, adquisición y mantenimiento de sistemas:
    1. - Administración / gestión de proyectos
    2. - Estudio de factibilidad/viabilidad
    3. - Definición de los requerimientos
    4. - Proceso de adquisición del software
    5. - Diseño y desarrollo detallado pruebas
    6. - Etapa de implementación
  3. Revisión posterior a la implementación
  4. Procedimientos de cambios al sistema y proceso de migración de programas
  5. Auditoría de la infraestructura y de las operaciones:
    1. - Revisiones de hardware
    2. - Revisiones del sistema operativo
    3. - Revisiones de la base de datos
    4. - Revisiones de infraestructura e implementación de la red
    5. - Revisiones de control operativo de redes
    6. - Revisiones de las operaciones de si
    7. - Operaciones lights-out
    8. - Revisiones de reporte de problemas por la gerencia
    9. - Revisiones de disponibilidad de hardware y de reporte de utilización
    10. - Revisión de cronogramas
  1. Parámetros de hardware:
    1. - Utilización de la Memoria, CPU, Utilización de disco
  2. Parámetros de software:
    1. - Estadísticas del Administrador de Buffer
    2. - Estadísticas de Conexión
    3. - Detalles Cache
    4. - Detalles de Bloqueos
    5. - Detalles de Métodos de Acceso
    6. - Detalles de la Base de Datos
    7. - Entornos de prueba
    8. - Prueba de Unidad
    9. - Prueba de Interfaz o de integración
    10. - Prueba del Sistema
    11. - Pruebas de Recuperación
    12. - Pruebas de Seguridad
    13. - Pruebas de Estrés /Volumen
    14. - Pruebas de Rendimiento
    15. - Prueba de Aceptación Final
    16. - Técnicas y procedimientos de resolución de incidencias en un sistema
  3. Visión general de Gestión y respuesta a Incidentes
  4. Conceptos de gestión de incidentes
  5. Objetivos en la gestión de incidentes
  6. Métricas e indicadores de la gestión de incidentes
  7. Definición de los procedimientos de gestión de incidentes
  8. Desarrollo de un plan de respuesta a incidentes
  9. Desarrollo de planes de respuesta y recuperación
  10. Pruebas de los planes de respuesta y recuperación
  11. Ejecución de los planes de respuesta y recuperación
  12. Documentación de eventos
  13. Decisiones posteriores al evento
  14. ITIL-ISO/IEC 20000
  1. Gestión del riesgo:
    1. - Visión General
    2. - Conceptos de al GR en Seguridad de la Información
    3. - Implantación de la GR
    4. - Metodología para la evaluación y análisis de riesgos
    5. - Evaluación del riesgo
    6. - Controles y contramedidas
    7. - Tiempo Objetivo de recuperación
    8. - Integración en los procesos de Ciclo de Vida
    9. - Niveles mínimos de Control
    10. - Monitorización
    11. - Capacitación y concienciación
  2. ISO/IEC 27001
  3. Desarrollo de aplicaciones:
    1. - Enfoque tradicional método del ciclo de vida del desarrollo de sistemas
    2. - Sistemas integrados de gestión / administración de recursos
    3. - Descripción de las etapas tradicionales de sdlc
    4. - Estudio de factibilidad / viabilidad
    5. - Definición de requerimientos
    6. - Diagramas de entidad - relación
    7. - Adquisición de software
    8. - Diseño
    9. - Desarrollo
    10. - Implementación
    11. - Revisión posterior a la implementación
  4. Estrategias alternativas para el desarrollo de aplicaciones
  5. ISO/IEC 15504
  6. CMMI
  7. METRICA 3:
    1. - Planificación de Sistemas de Información:
    2. - Catálogo de requisitos de PSI
    3. - Arquitectura de información
    4. - Desarrollo de Sistemas de Información:
    5. - Estudio de Viabilidad del Sistema (EVS),
    6. - Análisis del Sistema de Información (ASI),
    7. - Diseño del Sistema de Información (DSI),
    8. - Construcción del Sistema de Información (CSI)
    9. - Implantación y Aceptación del Sistema (IAS)
    10. - Mantenimiento de Sistemas de Información
  1. Clasificación de la información:
    1. - Quién
    2. - Cuándo
    3. - Cómo
  2. Propietario de la información
  3. Responsable de comunicación
  4. Figura de Community Manager
  5. Gestores de contenidos:
    1. - Internos
    2. - Externos
    3. - Características, lenguaje de programación, licencias (Joomla, Drupal)
  6. Clasificación por uso y funcionalidades:
    1. - Blogs
    2. - Foros
    3. - Wikis
    4. - Enseñanza
    5. - Comercio electrónico; plataforma de gestión de usuarios, catálogo, compras y pagos
    6. - Publicaciones digitales
    7. - Intranet
    8. - Extranet
    9. - Web 2.0
    10. - Redes Sociales
  1. Correo electrónico (subscripción)
  2. Agregador de noticias:
    1. - Atom
    2. - RSS
    3. - Ejemplos
  3. Agregadores centralizados en servicios web
  4. Google Reader
  5. My Yahoo!
  6. Bloglines
  7. Netvibes
  8. IGoogle
  9. Agregadores de escritorio
  10. FeedReader (Windows)
  11. NetNewsWire (Mac)
  12. Liferea (Linux)
  13. Redifusión -Sindicación Web
  14. SMS/MMS
  15. Redes Sociales (fan, seguidores)
  16. Generación de alertas/avisos
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
  1. El Cloud Computing
  2. Los Smartphones
  3. Internet de las cosas (IoT)
  4. Big Data y elaboración de perfiles
  5. Redes sociales
  6. Tecnologías de seguimiento de usuario
  7. Blockchain y últimas tecnologías
  1. ¿Qué es BlockChain? Introducción e historia
  2. Criptomonedas
  3. Redes Blockchain: Pública, Privada e Híbrida
  4. Campos de aplicación de la tecnología Blockchain
  5. Pros y contras de Blockchain
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Aplicaciones descentralizadas o DAPP
  2. Redes p2p
  3. Elementos de la arquitectura
  4. Principios de funcionamiento
  1. El Contrato Inteligente. Smart Contract
  2. Evolución de los contratos tradicionales
  3. Aspectos básicos de Smart Contracts
  4. Usos de los contratos inteligentes
  5. Certificado digital y firma electrónica
  6. Reglamento UE 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativa a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior
  7. ICOs. Los nuevos mecanismos de financiación
  1. Introducción al comercio electrónico
  2. Marketing electrónico vs. Comercio Electrónico
  3. Cadena de valor en comercio electrónico
  4. Beneficios de Internet y del comercio electrónico
  5. Intercambio de productos y/o servicios a través de Internet
  6. Ventajas de la fidelización en comercio electrónico
  7. Retención de los consumidores
  8. Medios de pago
  1. Especialidades de la contratación electrónica
  2. El consumidor en la contratación electrónica
  3. Dinero electrónico y su regulación
  4. Pago en el comercio electrónico: pagos electrónicos y pagos móviles
  5. Contratos clickwrap y browse-wrap
  1. Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
  2. Protección de la salud y seguridad
  3. Derecho a la información, formación y educación
  4. Protección de los intereses económicos y legítimos de los consumidores y usuarios
  1. Nociones generales de la propiedad industrial
  2. Titularidad y autoría de las innovaciones
  3. Tipos de protección según su naturaleza
  4. Fundamentos jurídicos de la propiedad industrial
  1. Conceptualización de la transferencia tecnológica
  2. Mecanismos de transferencia tecnológica
  3. PARTICULARIDADES DE LA LICENCIA
  4. Especificaciones del contrato Know-How
  5. Nuevas tendencias en transferencia tecnológica: Spin-Off y JointVentures
  6. Ejemplos reales de transferencia tecnológica
  1. Necesidad de protección del conocimiento en el seno de la empresa
  2. Ideas protegibles
  3. El deber de secreto de los empleados
  4. El deber de secreto con tercero en el ámbito de la empresa
  5. Cloud computing: base de datos sensibles
  6. Protección de datos en la empresa
  1. Examen de admisibilidad y de forma
  2. Remisión y publicación de la solicitud
  3. Oposiciones de terceros
  4. Examen de fondo
  5. Suspensión de la solicitud
  6. Resolución de la solicitud
  7. Revisión de actos en vía administrativa
  8. Duración, renovación y modificación
  1. Propiedad intelectual y marketing digital
  2. Propiedad industrial y marketing digital
  3. Uso de contenidos de terceros. Agencias y clientes
  4. Online Reputation Management
  5. Riesgos de la reputación online y el efecto Streisand
  6. Marco legal de la reputación online: Imagen corporativa y derecho al olvido
  1. Características principales
  2. Requerimientos: humanos y materiales
  3. Limitaciones de un proyecto
  4. Ámbito del proyecto
  5. Finalidad del proyecto
  1. Estructuración de gastos
  2. Importancia y realización del presupuesto
  3. Cálculo de resultados (Profit And Loss)
  4. El business case
  5. Continuidad con la atención al presupuesto
  6. Valoraciones finales sobre el presupuesto
  1. Los tres ejes o modelos
    1. - Desarrollo
    2. - Análisis
    3. - Control
  2. Estimación de los riesgos
  3. Posibles riesgos
  1. Primeros pasos
  2. Selección de ideas
  3. Organización del trabajo
  1. Sector
  2. Funcionalidades posibles
  3. Contexto técnico
  4. Generación de documentación
  1. Calidad del código y su gestión
  2. Control de versiones
  3. Entorno de pruebas
  4. La industrialización
  1. La integración y sus inconvenientes
  2. Las arquitecturas
    1. - Distribuidas
    2. - Orientadas a servicios (SOA)
  3. Cloud-computing
  1. El seguimiento del proyecto
  2. Problemas e imprevistos
  3. La dirección de control
  1. Estimación sobre el tiempo necesario del jefe de proyecto
  2. La gestión y estimación de los recursos
  3. La planificación general
  4. Finalización del proyecto
  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube
  1. Virtualización
  2. Categorías de virtualización
  3. Cloud storage
  4. Proveedores fiables de cloud storage
  1. Servicios cloud para el usuario
  2. Escritorio virtual o VDI
  3. Servicio de centro de datos remoto
  1. Introducción
  2. IaaS
  3. PaaS
  4. SaaS
  5. Otros modelos comerciales
  1. Qué es una nube privada
  2. Ventajas e inconvenientes del servicio de la nube privada
  3. La transición a la nube privada
  4. Alternativas para crear una nube privada
  1. Qué es una nube pública
  2. Ventajas e inconvenientes del servicio de nube pública
  3. Análisis DAFO de la nube pública
  4. Nubes públicas vs Nubes privadas
  1. Qué es una nube híbrida
  2. Ventajas e inconvenientes de las nubes híbridas
  3. Aspectos clave en la implantación de una nube híbrida
  4. Evaluación de alternativas para el establecimiento de una nube híbrida
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades

metodología

MODALIDAD ONLINE

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

MATERIALES

Con este master recibirás el siguiente material

  • Maletín porta documentos
  • Manual del Curso Online: Maestría Internacional en Nuevas Tecnologías para Directivos Pymes
  • Curso online en formato SCORM: Maestría Internacional en Nuevas Tecnologías para Directivos Pymes
  • Subcarpeta portafolios
  • Dossier completo Oferta Formativa
  • Carta de presentación
  • Guía del alumno
  • Sobre a franquear en destino
  • Bolígrafos

titulación

TITULACIÓN
Titulación de Maestría Internacional en Nuevas Tecnologías para Directivos Pymes con 600 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional
Disfruta de todas nuestras ventajas
Bolsa-de-Empleo

Bolsa de Empleo

Financiacion-sin-intereses

Financiación sin intereses

Materiales-Didacticos

Materiales Didácticos

Prácticas-en-Empresa

Prácticas en Empresa

Clases-Online

Clases Online

Doble-Matriculacion

Doble Matriculación

Universidad colaboradora