Presentación
El Máster en Gestión e Innovación de Sitios Web se presenta como una oportunidad única para adentrarte en un sector en constante crecimiento y con alta demanda laboral. En un mundo digitalizado, las empresas buscan profesionales capaces de desarrollar, gestionar y optimizar sitios web que no solo sean funcionales, sino también innovadores y seguros. Este programa te dotará de habilidades en desarrollo de aplicaciones web, gestión de bases de datos, y componentes web con tecnologías avanzadas como Servlet y JSP. Además, aprenderás a integrar las mejores prácticas de usabilidad y seguridad informática, aspectos esenciales en el comercio electrónico y el cloud computing. Al finalizar, serás capaz de diseñar estrategias efectivas para mejorar la experiencia del usuario y la seguridad en entornos virtuales. Participar en este máster online te permitirá adquirir una visión integral del mundo web, posicionándote como un experto en innovación digital y abriendo puertas a múltiples oportunidades profesionales.
Para qué te prepara
El Máster en Gestión e Innovación de Sitios Web te prepara para enfrentarte a los desafíos del entorno digital actual. Aprenderás a desarrollar aplicaciones web robustas, gestionar bases de datos con SQL, y asegurar su calidad mediante técnicas de verificación y control de versiones. Además, adquirirás habilidades para diseñar componentes web con tecnología Servlet y JSP, mejorar la usabilidad, implementar soluciones de comercio electrónico efectivas y garantizar la seguridad informática, optimizando así la presencia y funcionalidad de sitios web en la era de la web 2.0 y el cloud computing.
Objetivos
- '
- Diseñar aplicaciones web avanzadas con tecnologías Servlet y JSP.
- Implementar modelos de datos eficaces para bases de datos SGBD.
- Desarrollar formularios dinámicos para mejorar la interacción web.
- Integrar aplicaciones web con bases de datos usando Struts.
- Aplicar buenas prácticas en el desarrollo de servicios web seguros.
- Evaluar la usabilidad de sitios web mediante tests heurísticos.
- Configurar y optimizar plataformas WordPress para SEO eficaz.
A quién va dirigido
El Máster en Gestión e Innovación de Sitios Web está dirigido a profesionales y titulados del sector tecnológico, como desarrolladores web, ingenieros de software y gestores de proyectos digitales, que busquen profundizar en áreas como la usabilidad web, el desarrollo de aplicaciones con tecnologías Servlet y JSP, y la seguridad informática en entornos cloud y comercio electrónico.
Salidas Profesionales
'- Desarrollador web con tecnologías Servlet y JSP - Especialista en usabilidad web y móvil - Administrador de sistemas en la nube - Consultor en seguridad informática - Gestor de comercio electrónico - Experto en SEO y marketing digital - Diseñador de blogs y gestor de contenido en WordPress - Analista de bases de datos y SQL - Auditor de seguridad de sistemas de información
Metodología
Equipo docente especializado
Temario
- Breve historia y origen de Internet
- Principales servicios ofrecidos por Internet
- - World Wide Web
- - Correo electrónico
- - Transferencia de ficheros (ftp)
- - Otros servicios
- La tecnología de Internet
- - Arquitectura TCP/IP. Comparación con OSI
- - Protocolos de Internet: TCP, UDP, SMNP, SMTP, etc
- - El protocolo HTTP
- Redes TCP/IP
- - El direccionamiento IP. Evolución
- - Dominios. Jerarquía de dominios
- - Servicios de identificación de dominios: DNS
- - Ámbitos: Intranet, Internet y Extranet. Consideraciones de seguridad. Cortafuegos
- Breve historia de la World Wide Web
- Arquitectura general de la Web
- - Principios para el diseño de sistemas Web
- - Componentes básicos de un sistema Web
- - División en capas
- El cliente Web
- - Hardware básico. Dispositivos fijos y móviles
- - Sistemas operativos de uso común e Internet
- - Navegadores. Características y comparativa
- - Funcionalidades avanzadas: extensiones, aplicaciones específicas, etc
- Servidores Web
- - Servidores Web de uso común
- - Características básicas de un servidor Web
- - Configuración de servidores Web
- - Seguridad en servidores Web
- - Funcionalidades avanzadas: extensiones, servidores virtuales, etc
- Servidores de aplicaciones
- - Concepto de servidor de aplicaciones
- - Características de los servidores de aplicaciones
- - Comparativa de servidores de aplicaciones de uso común
- - Configuración de un servidor de aplicaciones
- - Seguridad en servidores de aplicaciones
- - Funcionalidades avanzadas: conceptos de escalabilidad, balanceo de carga, alta disponibilidad, etc
- Servidores de bases de datos
- - Servidores de bases de datos para Internet de uso común
- - Características básicas de un servidor de bases de datos
- - Funcionalidades avanzadas: conceptos de escalabilidad, alta disponibilidad, etc
- Servidores complementarios en una arquitectura Web
- - Servidores de correo. Características
- - Servidores de direccionamiento (DNS). Características
- - Proxies
- - Servidores de directorio. Características de LDAP
- - Servidores de mensajería
- - Servidores de antivirus, filtrado de contenidos, etc
- - Otros servidores complementarios
- Infraestructura hardware y software para servidores de Internet
- - Servicios en la nube (Cloud)
- - Tipos de servicios: infraestructura como servicio, plataforma como servicio y aplicación como servicio
- - Ventajas e inconvenientes de los servicios de infraestructura en la nube
- - Comparativa de los servicios de infraestructura en la nube de uso común
- Evolución y tipos de aplicaciones informáticas
- - Aplicaciones de terminal. Servidores de terminales virtuales
- - Aplicaciones de escritorio
- - Aplicaciones cliente/servidor
- - Aplicaciones Web
- - Ventajas e inconvenientes de los tipos de aplicaciones. Comparativa
- Tecnologías de desarrollo de aplicaciones
- - Características por tipo de aplicación
- - Comparativa según el tipo de aplicación
- Tecnologías específicas para el desarrollo Web
- - Portales de Internet. Características
- - Gestores de contenidos: servidores de portales y documentales
- - Servidores de contenidos multidispositivo
- - Componentes básicos en portales Web. Portlets y otros componentes de uso común
- - Características y comparativa de los portales Web de uso común
- Concepto de dato. Ciclo de vida de los datos
- Tipos de datos
- - Básicos
- - Registros
- - Dinámicos
- Definición de un modelo conceptual
- - Patrones
- - Modelo genéricos
- El modelo relacional
- - Descripción
- - Entidades y tipos de entidades
- - Elementos de datos. Atributos
- - Relaciones. Tipos, subtipos. Cardinalidad
- - Claves. Tipos de claves
- - Normalización. Formas normales
- Construcción del modelo lógico de datos
- - Especificación de tablas
- - Definición de columnas
- - Especificación de claves
- - Conversión a formas normales. Dependencias
- El modelo físico de datos. Ficheros de datos
- - Descripción de los ficheros de datos
- - Tipos de ficheros
- - Modos de acceso
- - Organización de ficheros
- Transformación de un modelo lógico en un modelo físico de datos
- Herramientas para la realización de modelos de datos
- Definición de SGBD
- Componentes de un SGDB. Estructura
- - Gestión de almacenamiento
- - Gestión de consultas
- - Motor de reglas
- Terminología de SGDB
- Administración de un SGDB
- - El papel del DBA
- - Gestión de índices
- - Seguridad 130
- - Respaldos y replicación de bases de datos
- Gestión de transacciones en un SGBD
- - Definición de transacción
- - Componentes de un sistema de transacciones
- - Tipos de protocolos de control de la concurrencia
- - Recuperación de transacciones
- Soluciones de SGBD
- - Distribuidas
- - Orientadas a objetos
- - Orientadas a datos estructurados (XML)
- - Almacenes de datos (datawarehouses)
- Criterios para la selección de SGBD comerciales
- Descripción del estándar SQL
- Creación de bases de datos
- - Creación de tablas. Tipos de datos
- - Definición y creación de índices. Claves primarias y externas
- Gestión de registros en tablas
- - Inserción
- - Modificación
- - Borrado
- Consultas
- - Estructura general de una consulta
- - Selección de columnas. Obtención de valores únicos
- - Selección de tablas. Enlaces entre tablas
- - Condiciones. Funciones útiles en la definición de condiciones
- - Significado y uso del valor null
- - Ordenación del resultado de una consulta
- Conversión, generación y manipulación de datos
- - Funciones para la manipulación de cadenas de caracteres
- - Funciones para la manipulación de números
- - Funciones de fecha y hora
- - Funciones de conversión de datos
- Consultas múltiples. Uniones (joins)
- - Definición de producto cartesiano aplicado a tablas
- - Uniones de tablas (joins). Tipos: inner, outer, self, equi, etc
- - Subconsultas
- Agrupaciones
- - Conceptos de agrupación de datos
- - Funciones de agrupación
- - Agrupación multicolumna
- - Agrupación vía expresiones
- - Condiciones de filtrado de grupos
- Vistas
- - Concepto de vista (view)
- - Criterios para el uso de vistas
- - Creación, modificación y borrado de vistas
- - Vistas actualizables
- Funciones avanzadas
- - Restricciones. Integridad de bases de datos
- - Disparadores
- - Gestión de permisos en tablas
- - Optimización de consultas
- Modelos básicos de desarrollo de aplicaciones Web. El modelo vista-controlador (MVC)
- Herramientas de desarrollo Web de uso común
- - Características
- - Comparativa
- Políticas de desarrollo y pruebas de aplicaciones Web
- - Entorno de desarrollo
- - Entorno de pre-producción o pruebas
- - Entorno de producción
- Organización de recursos en una aplicación Web
- - Programas
- - Hojas de estilos
- - Ficheros de configuración
- - Imágenes
- - Documentos
- - Bibliotecas de componentes (librerías)
- - Otros archivos
- Seguridad en una aplicación Web
- - Niveles de seguridad. Estándares
- - Conceptos y técnicas de identificación, autenticación y autorización o control de acceso
- - Identificación y autenticación avanzada. Certificados digitales
- - Concepto de sesión. Conservación de sesiones
- - Sistemas de uso común para la conservación de las sesiones en aplicaciones Web. Single Sign-on y Single Sign-out
- Despliegue de aplicaciones Web
- - Características del proceso de despliegue
- - Definición del proceso de despliegue de aplicaciones Web. Verificación
- Características de un proceso de pruebas
- Tipos de pruebas
- - Funcionales
- - Estructurales
- - De integración con sistemas externos
- - Usabilidad y accesibilidad
- - De detección de errores. Pruebas de caja negra
- - De seguridad. Evaluación de la protección frente a los ataques más comunes
- - De rendimiento. Pruebas de carga o estrés. Estadísticas
- - De integridad de datos
- Diseño y planificación de pruebas. Estrategias de uso común
- Consideraciones de confidencialidad. Pruebas con datos personales
- Automatización de pruebas. Herramientas
- Definición
- Características generales
- Tipos de control de versiones
- - Centralizados
- - Distribuidos
- Mecanismos de control de versiones
- - Repositorios. Gestión y administración
- - Publicación de cambios («check-in» o «commit»). Operaciones atómicas
- - Tipos de desprotección, despliegue o «check-out»: exclusivos y colaborativos
- - Ramificaciones («branching»)
- - Fusiones («merging»)
- - Etiquetado («tagging»)
- - Líneas de base («baseline»)
- - Actualizaciones
- - Congelaciones
- - Gestión de conflictos
- Buenas prácticas en control de versiones
- Herramientas de control de versiones de uso común
- - Características
- - Comparativa
- Integración del control de versiones en herramientas de uso común
- Características generales de la documentación. Importancia en el ciclo de vida software
- Organización y estructura básica de documentos
- Gestión de versiones de documentos
- Tipos de documentación
- - De requerimientos
- - De arquitectura y diseño
- - Técnica
- - De usuario: tutoriales, por temas y glosarios
- - Comercial
- Formatos de documentación
- - Documentos
- - Documentación en aplicaciones. Formatos de ayuda
- - Documentación en línea. Wikis
- Estándares de documentación
- Herramientas de documentación
- - Generación automática de documentación técnica
- - Documentación de código
- Buenas prácticas en documentación
- - Actualizaciones de documentación
- - Documentación colaborativa mediante wikis
- - Uso de herramientas multimedia. Vídeotutoriales
- Introducción
- Definir la tecnología servlet
- Definir la tecnología JavaServer Pages
- JSTL
- Definir la tecnología EJB
- Definir la tecnología Struts
- Definir la tecnología Java Server Faces
- Definir la tecnología Java Message Service
- Definir la tecnología JDBC
- Laboratorio: Creación de proyecto Web
- Introducción HttpServlet
- Buffering
- Método Service
- Cabeceras
- Elementos del path de la petición
- Desarrollar un servlet HTTP sencillo
- Configuración de un servlet
- Laboratorio: Solicitud de un Servlet
- Introducción
- Envío por POST
- Envío por GET
- Internacionalización
- Class ServletOutputStream
- Desarrollar un Servlet con getParameterValues
- Laboratorio: Recogida de parámetros
- Introducción ciclo de vida de un Servlet
- Ciclo de vida de Servlet Suspendido
- Parámetros de inicialización de un Servlet
- Controladores de error
- Seguridad
- Laboratorio: Ciclo de vida de un servlet
- Introducción
- Describir la finalidad y las funciones del contexto servlet
- Eventos ServletContext
- Introducción
- Arquitectura Aplicaciones J2EE
- Modelo Tres Capas
- Modelo Cuatro capas
- Diseño de componentes
- Introducción
- Marco de trabajo MVC
- Desarrollar una clase action de Struts
- ActionMapping
- Laboratorio: Creación de propiedades en el archivo ApplicationResource
- Introducción
- La clase HttpSession:
- Desarrollar servlets utilizando la administración de sesiones
- Describir la implementación de cookies de la administración de sesiones
- Laboratorio: Creación y uso de Cookies
- Introducción
- Ejecución de filtros
- Introducción
- Tipos de drivers
- Diseñar una aplicación web para integrarla con un DBMS
- Ejemplo de aplicación web que recupere información de una base de datos
- API de Java Naming and Directory Interface (JNDI)
- Los servicios de Nombre y Directorio
- Laboratorio: Paginación de registros
- Introducción a la tecnología de páginas JSP
- Elementos de Script JSP
- Laboratorio: Directivas JSP
- Introducción
- Diseñar una aplicación web con etiquetas personalizadas
- Etiquetas con atributos
- Etiquetas con contenido en el cuerpo
- Utilizar etiquetas JSTL en una página JSP
- Base de datos
- Laboratorio: Contador de visitas con Custom Tags
- Introducción
- Crear una clase ActionForm
- Creación De Un Proyecto Mvc Con Struts
- Laboratorio: Internacionalizar una aplicación
- Introducción
- Tipos de Campos de Entrada Soportados
- Otras Útiles Etiquetas de Presentación
- Ejemplo de utilización de las etiquetas más importantes
- Crear diseños utilizando la infraestructura Struts Tiles
- Laboratorio: Librería de etiquetas Logic
- Analizando Oportunidades con los Servicios Web
- Laboratorio: Analizando Servicios Web
- Diseñando Buenas Prácticas y Patrones para los Servicios Web
- Laboratorio: Buenas prácticas para desarrollar servicios web SOAP
- Manejando Excepciones en los Servicios Web
- Laboratorio: Excepciones WebServices
- Seguridad en los Servicios Web
- Laboratorio: Seguridad Servicios
- Concepto de usabilidad
- Los cinco pilares de la usabilidad
- Posicionamiento Web y usabilidad
- La interacción persona-ordenador
- Accesibilidad y usabilidad
- Usabilidad y analítica Web
- La usabilidad Web orientada al usuario
- Introducción
- Planificación y test de usuario
- Diseño y arquitectura de la información
- Evaluación
- Lanzamiento
- Formularios
- Cabecera
- Colores que ayudan
- Menús de navegación
- Crear Newsletter (Boletines de información)
- Buscador de nuestra Web.
- Elementos Flash
- Instrucciones
- Bloque Preguntas I
- Bloque de Respuestas I
- Bloque Preguntas II
- Bloque de Respuestas II
- Bloque Preguntas III
- Bloque de Respuestas III
- Bloque Preguntas IV
- Bloque de Respuestas IV
- Uso Web móviles
- Factores de usabilidad Web móvil
- Decálogo de la usabilidad Web Móvil
- Validador W3C Web móviles
- Usabilidad Web Móvil y Marketing Mobile
- Introducción
- Creación de un test con Usabilidad
- Realización del Test por parte de los usuarios
- Evaluación de los resultados
- Introducción
- Registro en UsabilityHub
- Diseño de tests
- ¿Que es un blog?
- ¿Que es Wordpress?
- Diferencias entre WordPress.com y WordPress.org
- Darse de Alta
- Portada y tablero
- Crear un Post
- Subir Imágenes, videos y audio en un post
- Crear páginas y enlaces
- Gestión, diseño y categorías
- Comentarios, ajustes y usuarios
- Requisitos de la instalación
- Darse de alta en un servidor
- Crear un espacio web
- Crear una base de datos
- Descargar WordPress.org
- Configurar el FTP
- Instalar WordPress.org
- Ajustes generales
- Ajustes de Escritura
- Ajustes de Lectura
- Ajustes de Comentarios
- Ajustes de Medios
- Ajustes privacidad y enlaces
- Añadir una nueva entrada I
- Añadir una nueva entrada II
- Multimedia en una Entrada I
- Multimedia en una entrada II
- Menú Multimedia
- Categorías
- Etiquetas
- Enlaces
- Comentario
- Páginas
- Revisiones y Papelera
- Herramientas I
- Herramientas II
- Usuarios
- Perfil de usuario
- Crear un avatar personalizado
- Instalar Temas I
- Instalar Temas II
- Menús
- Fondo y cabeceras
- Los widgets
- El Editor y Estructura
- Conceptos básicos
- Instalar plugins
- Clasificación plugins
- Pluging sociable
- Pluging global flash gallery
- Introducción
- Url y titulo
- Mapa web, navegación y diseño
- Contenido duplicado
- Optimizar imágenes
- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
- Virtualización
- Categorías de virtualización
- Cloud storage
- Proveedores fiables de cloud storage
- Servicios cloud para el usuario
- Escritorio virtual o VDI
- Servicio de centro de datos remoto
- Introducción
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
- Qué es una nube privada
- Ventajas e inconvenientes del servicio de la nube privada
- La transición a la nube privada
- Alternativas para crear una nube privada
- Qué es una nube pública
- Ventajas e inconvenientes del servicio de nube pública
- Análisis DAFO de la nube pública
- Nubes públicas vs Nubes privadas
- Qué es una nube híbrida
- Ventajas e inconvenientes de las nubes híbridas
- Aspectos clave en la implantación de una nube híbrida
- Evaluación de alternativas para el establecimiento de una nube híbrida
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Salvaguardas y tecnologías de seguridad más habituales
- La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
- Identificación de procesos de negocio soportados por sistemas de información
- Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
- Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
- Principios generales de protección de datos de carácter personal
- Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
- Determinación de los perímetros de seguridad física
- Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
- Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
- Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- Elaboración de la normativa de seguridad física e industrial para la organización
- Sistemas de ficheros más frecuentemente utilizados
- Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
- Configuración de políticas y directivas del directorio de usuarios
- Establecimiento de las listas de control de acceso (ACLs) a ficheros
- Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- Sistemas de autenticación de usuarios débiles, fuertes y biométricos
- Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- Elaboración de la normativa de control de accesos a los sistemas informáticos
- Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
- Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
- Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
- Definición de reglas de corte en los cortafuegos
- Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de los cortafuegos
- Introducción al análisis de riesgos
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800
- Exposición de la metodología Magerit
- Herramientas del sistema operativo tipo Ping, Traceroute, etc
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Otras arquitecturas de cortafuegos de red
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- Guía para la elaboración del plan de auditoría
- Guía para las pruebas de auditoría
- Guía para la elaboración del informe de auditoría
- El Comercio Electrónico como instrumento para crear valor
- Marketing electrónico y Comercio Electrónico. Diferencias entre los términos
- El Comercio Electrónico: Origen y antecedentes
- Internet y sus ventajas en la estrategia de Marketing
- El Comercio Electrónico en datos: Informes
- Ejercicios complementarios: Aproximación al Comercio Electrónico
- Modelos de Negocio Online: Contextualización
- Modelos de negocio online según los participantes en las transacciones comerciales electrónicas: B2B, B2C, C2C y otras
- Tipos de Negocio Online según Hoffman, Novak y Chatterjee: Tiendas electrónicas, presencia en internet, sitios web de contenido, email, agentes de búsqueda y control del tráfico
- Modelos de negocio basados en internet según Michael Rappa: BroKers, Publicidad, Infomediarios, mayoristas y detallistas, canal directo del fabricante, afiliación, Comunidad, suscripción y bajo demanda
- Basados en las redes inter-organizacionales: Informativo, Transaccional y Operacional
- Otros modelos de negocio: subastas online, plataformas de colaboración, Comunidades virtuales y mercado de productos usados
- Ejercicios complementarios: Planificación para generar ingresos
- Fases del proceso de compra: información, argumentación, producto y dinero, e Información y soporte al consumidor
- Carro de la compra: medidas para favorecer el proceso de compra
- Cadena de valor en comercio electrónico: Mejoras
- Beneficios de Internet y del Comercio Electrónico desde el punto de vista del consumidor y de la empresa
- Ejercicios complementarios: Proceso de Compra en Comercio Electrónico
- La inmediatez en el intercambio de productos: Intercambio de productos y/o servicios a través de Internet
- Factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios: usabilidad, interactividad, confianza, estética web y marketing mix
- Criterios empresariales para la fijación de precios en internet
- Atención al cliente antes y después de la venta en el intercambio de productos vía internet
- Ejercicios complementarios: Intercambio de productos online
- Comunicación transversal entre empresa y consumidor: Internet como canal de comunicación
- Herramientas en Comunicación: Publicidad, Promoción, Marketing directo, Relaciones públicas y Fuerza de Ventas
- Venta en internet: conseguir la venta y fidelización
- Proceso de planificación publicitaria: La campaña publicitaria
- Campañas online: SEM, SEO, promoción de ventas online, marketing directo online y redes sociales
- Ejercicios complementarios: Internet como canal de comunicación en Comercio Electrónico
- Introducción: ¿Captar al cliente o fidelizar al cliente?
- Proceso de fidelización: claves
- Fidelización en comercio electrónico: ventajas
- Mantenimiento de cartera de clientes
- Acciones a tener en cuenta para llevar a cabo la fidelización: fórmula IDIP
- Estrategias en fidelización: Cross Selling, Up Selling y Diversificación a otros sectores
- Nivel de fidelización de los clientes
- Ejercicios complementarios: Fidelización de clientes en el Comercio Electrónico
- Medios de pago en las transacciones electrónicas
- Clasificación de los medios de pago: tradicionales y puramente online
- El medio de pago por excelencia: Las tarjetas bancarias
- Pago contra-reembolso: Ventajas e inconvenientes
- Transferencia bancaria directa
- Medios de Pago puramente online: paypal, pago por teléfono móvil, tarjetas virtuales, monedas virtuales y mobipay
- Seguridad en los pagos online: Secure Sockets Layer, Secure Electronic Transaction, 3D - Secure, Certificados digitales - Firma electrónica
- Fraude para los consumidores online
- Ejercicios complementarios: Medios de pago en el Comercio Electrónico
- Principales normas de ordenación del Comercio Electrónico
- Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los Derechos Digitales
- Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): Ley 34/2002, de 11 de julio
- Protección de Datos en Marketing
- Ejercicios complementarios: Normativa reguladora del Comercio Electrónico
- Cómo hacer una campaña publicitaria OnLine
- Otras modalidades de promoción Online
- Los leads
- Selección de palabras clave
- Campañas de video marketing
- E-mail marketing
- La longitud del asunto, en gestores de correo y campañas de email marketing
- Conseguir contactos y bases de datos para campañas de email marketing
- Personalización de la oferta y permission marketing
- Permission marketing
- Marketing viral
- Marketing de afiliación
- Qué es trade marketing
- Indicadores clave de desempeño (KPI)
- Cómo funciona el marketing de buscadores
- Diferencia entre posicionamiento natural y publicitario
- Búsqueda orgánica o SEO
- Cómo funciona el algoritmo de Google
- Conseguir ser presentado en las búsquedas de Google
- Relevancia del contenido
- Eligiendo palabras objetivo
- La importancia de los enlaces entrantes
- Normas de calidad de contenido de Google. Directrices técnicas
- Técnica para conseguir ser enlazado
- La importancia de las palabras de enlace
- Enlaces y textos de enlaces
- Enlaces internos
- Presentación del contenido. La importancia de todos los detalles
- Densidad de página y densidad de keyword (Keyword density)
- Utilización de etiquetas de clasificación y énfasis
- Equilibrio código/contenido. Maquetación con capas y css
- Uso de frames
- Redirects
- Enlaces Javascript y Flash
- Cloacking o páginas exclusivas para buscadores
- Comandos útiles de Google
- SEM y Google adwords
- Posicionamiento publicitario y pago por click
- Compra de palabras clave y SEM
- Publicidad basada en resultados
- Posicionamiento en Google maps
- Herramientas de monitorización SERP
- Google trends
- Autopráctica Google trends
- Informes de Google
- Google analitycs
- Medir y analizar resultados
- El origen de los medios sociales
- Social media
- Tipos de medios sociales
- Marketing en medios sociales
- El Plan de medios sociales
- Estrategias de social media
- Campañas en medios sociales
- Objetivos generales de una campaña en redes sociales
- El Crowdsourcing
- Medición de resultados de un social media plan
- Analítica social y estrategia
- Objetivos
- IOR
- Impact of relationship
- Tipos de redes sociales
- ¿Por qué hacer marketing en redes sociales?
- El marketing viral y las redes sociales
- La publicidad en las redes sociales. Dónde, cómo y para qué
- Herramientas para crear y organizar contenido en redes sociales
- Facebook, MySpace, Tuenti, Twitter y Youtube y otras aplicaciones de video y fotografía
- Redes sociales profesionales en España
- Otras redes sociales importantes
- Aplicaciones para la gestión de redes sociales
- Geolocalización en las redes sociales
- Social bookmarking- explicación gráfica
- Los blogs como herramienta de marketing
- Mis primeros pasos con el blog
- Los factores del éxito en los blogs
- Relaciona conceptos
- Yammer y las wikis
- Sindicación de contenidos
- RSS
- Lector de feed
- ¿Qué tipos de contenidos puede ofrecernos el RSS?
- Cómo reunir los feeds RSS
- PodCasting
- Radar de noticias personales
- Lifestreaming
- Crear nuestro propio feed RSS
- Directorios RSS
- Marketing móvil
- Formas de conectarse a internet a través del móvil
- Otras aplicaciones de marketing móvil
- Formatos estándares en internet móvil
- Marketing de móviles
- Consejos para una estrategia de marketing móvil
- SMS marketing
- Televisión digital
- Televisión por internet
Titulación
Doble Titulación: - Titulación de Máster en Gestión e Innovación de Sitios Web con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Título Propio de Cloud Computing expedida por la Universidad Europea Miguel de Cervantes acreditada con 8 ECTS Universitarios (Curso Universitario de Especialización de la Universidad Europea Miguel de Cervantes)