Pasar al contenido principal
Presentación
El Máster en Gestión e Innovación de Sitios Web se presenta como una oportunidad única para adentrarte en un sector en constante crecimiento y con alta demanda laboral. En un mundo digitalizado, las empresas buscan profesionales capaces de desarrollar, gestionar y optimizar sitios web que no solo sean funcionales, sino también innovadores y seguros. Este programa te dotará de habilidades en desarrollo de aplicaciones web, gestión de bases de datos, y componentes web con tecnologías avanzadas como Servlet y JSP. Además, aprenderás a integrar las mejores prácticas de usabilidad y seguridad informática, aspectos esenciales en el comercio electrónico y el cloud computing. Al finalizar, serás capaz de diseñar estrategias efectivas para mejorar la experiencia del usuario y la seguridad en entornos virtuales. Participar en este máster online te permitirá adquirir una visión integral del mundo web, posicionándote como un experto en innovación digital y abriendo puertas a múltiples oportunidades profesionales.
Para qué te prepara
El Máster en Gestión e Innovación de Sitios Web te prepara para enfrentarte a los desafíos del entorno digital actual. Aprenderás a desarrollar aplicaciones web robustas, gestionar bases de datos con SQL, y asegurar su calidad mediante técnicas de verificación y control de versiones. Además, adquirirás habilidades para diseñar componentes web con tecnología Servlet y JSP, mejorar la usabilidad, implementar soluciones de comercio electrónico efectivas y garantizar la seguridad informática, optimizando así la presencia y funcionalidad de sitios web en la era de la web 2.0 y el cloud computing.
Objetivos
  • '
  • Diseñar aplicaciones web avanzadas con tecnologías Servlet y JSP.
  • Implementar modelos de datos eficaces para bases de datos SGBD.
  • Desarrollar formularios dinámicos para mejorar la interacción web.
  • Integrar aplicaciones web con bases de datos usando Struts.
  • Aplicar buenas prácticas en el desarrollo de servicios web seguros.
  • Evaluar la usabilidad de sitios web mediante tests heurísticos.
  • Configurar y optimizar plataformas WordPress para SEO eficaz.
A quién va dirigido
El Máster en Gestión e Innovación de Sitios Web está dirigido a profesionales y titulados del sector tecnológico, como desarrolladores web, ingenieros de software y gestores de proyectos digitales, que busquen profundizar en áreas como la usabilidad web, el desarrollo de aplicaciones con tecnologías Servlet y JSP, y la seguridad informática en entornos cloud y comercio electrónico.
Salidas Profesionales
'- Desarrollador web con tecnologías Servlet y JSP - Especialista en usabilidad web y móvil - Administrador de sistemas en la nube - Consultor en seguridad informática - Gestor de comercio electrónico - Experto en SEO y marketing digital - Diseñador de blogs y gestor de contenido en WordPress - Analista de bases de datos y SQL - Auditor de seguridad de sistemas de información
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Breve historia y origen de Internet
  2. Principales servicios ofrecidos por Internet
    1. - World Wide Web
    2. - Correo electrónico
    3. - Transferencia de ficheros (ftp)
    4. - Otros servicios
  3. La tecnología de Internet
    1. - Arquitectura TCP/IP. Comparación con OSI
    2. - Protocolos de Internet: TCP, UDP, SMNP, SMTP, etc
    3. - El protocolo HTTP
  4. Redes TCP/IP
    1. - El direccionamiento IP. Evolución
    2. - Dominios. Jerarquía de dominios
    3. - Servicios de identificación de dominios: DNS
    4. - Ámbitos: Intranet, Internet y Extranet. Consideraciones de seguridad. Cortafuegos
  1. Breve historia de la World Wide Web
  2. Arquitectura general de la Web
    1. - Principios para el diseño de sistemas Web
    2. - Componentes básicos de un sistema Web
    3. - División en capas
  3. El cliente Web
    1. - Hardware básico. Dispositivos fijos y móviles
    2. - Sistemas operativos de uso común e Internet
    3. - Navegadores. Características y comparativa
    4. - Funcionalidades avanzadas: extensiones, aplicaciones específicas, etc
  4. Servidores Web
    1. - Servidores Web de uso común
    2. - Características básicas de un servidor Web
    3. - Configuración de servidores Web
    4. - Seguridad en servidores Web
    5. - Funcionalidades avanzadas: extensiones, servidores virtuales, etc
  5. Servidores de aplicaciones
    1. - Concepto de servidor de aplicaciones
    2. - Características de los servidores de aplicaciones
    3. - Comparativa de servidores de aplicaciones de uso común
    4. - Configuración de un servidor de aplicaciones
    5. - Seguridad en servidores de aplicaciones
    6. - Funcionalidades avanzadas: conceptos de escalabilidad, balanceo de carga, alta disponibilidad, etc
  6. Servidores de bases de datos
    1. - Servidores de bases de datos para Internet de uso común
    2. - Características básicas de un servidor de bases de datos
    3. - Funcionalidades avanzadas: conceptos de escalabilidad, alta disponibilidad, etc
  7. Servidores complementarios en una arquitectura Web
    1. - Servidores de correo. Características
    2. - Servidores de direccionamiento (DNS). Características
    3. - Proxies
    4. - Servidores de directorio. Características de LDAP
    5. - Servidores de mensajería
    6. - Servidores de antivirus, filtrado de contenidos, etc
    7. - Otros servidores complementarios
  8. Infraestructura hardware y software para servidores de Internet
    1. - Servicios en la nube (Cloud)
    2. - Tipos de servicios: infraestructura como servicio, plataforma como servicio y aplicación como servicio
    3. - Ventajas e inconvenientes de los servicios de infraestructura en la nube
    4. - Comparativa de los servicios de infraestructura en la nube de uso común
  1. Evolución y tipos de aplicaciones informáticas
    1. - Aplicaciones de terminal. Servidores de terminales virtuales
    2. - Aplicaciones de escritorio
    3. - Aplicaciones cliente/servidor
    4. - Aplicaciones Web
    5. - Ventajas e inconvenientes de los tipos de aplicaciones. Comparativa
  2. Tecnologías de desarrollo de aplicaciones
    1. - Características por tipo de aplicación
    2. - Comparativa según el tipo de aplicación
  3. Tecnologías específicas para el desarrollo Web
    1. - Portales de Internet. Características
    2. - Gestores de contenidos: servidores de portales y documentales
    3. - Servidores de contenidos multidispositivo
    4. - Componentes básicos en portales Web. Portlets y otros componentes de uso común
    5. - Características y comparativa de los portales Web de uso común
  1. Concepto de dato. Ciclo de vida de los datos
  2. Tipos de datos
    1. - Básicos
    2. - Registros
    3. - Dinámicos
  3. Definición de un modelo conceptual
    1. - Patrones
    2. - Modelo genéricos
  4. El modelo relacional
    1. - Descripción
    2. - Entidades y tipos de entidades
    3. - Elementos de datos. Atributos
    4. - Relaciones. Tipos, subtipos. Cardinalidad
    5. - Claves. Tipos de claves
    6. - Normalización. Formas normales
  5. Construcción del modelo lógico de datos
    1. - Especificación de tablas
    2. - Definición de columnas
    3. - Especificación de claves
    4. - Conversión a formas normales. Dependencias
  6. El modelo físico de datos. Ficheros de datos
    1. - Descripción de los ficheros de datos
    2. - Tipos de ficheros
    3. - Modos de acceso
    4. - Organización de ficheros
  7. Transformación de un modelo lógico en un modelo físico de datos
  8. Herramientas para la realización de modelos de datos
  1. Definición de SGBD
  2. Componentes de un SGDB. Estructura
    1. - Gestión de almacenamiento
    2. - Gestión de consultas
    3. - Motor de reglas
  3. Terminología de SGDB
  4. Administración de un SGDB
    1. - El papel del DBA
    2. - Gestión de índices
    3. - Seguridad 130
    4. - Respaldos y replicación de bases de datos
  5. Gestión de transacciones en un SGBD
    1. - Definición de transacción
    2. - Componentes de un sistema de transacciones
    3. - Tipos de protocolos de control de la concurrencia
    4. - Recuperación de transacciones
  6. Soluciones de SGBD
    1. - Distribuidas
    2. - Orientadas a objetos
    3. - Orientadas a datos estructurados (XML)
    4. - Almacenes de datos (datawarehouses)
  7. Criterios para la selección de SGBD comerciales
  1. Descripción del estándar SQL
  2. Creación de bases de datos
    1. - Creación de tablas. Tipos de datos
    2. - Definición y creación de índices. Claves primarias y externas
  3. Gestión de registros en tablas
    1. - Inserción
    2. - Modificación
    3. - Borrado
  4. Consultas
    1. - Estructura general de una consulta
    2. - Selección de columnas. Obtención de valores únicos
    3. - Selección de tablas. Enlaces entre tablas
    4. - Condiciones. Funciones útiles en la definición de condiciones
    5. - Significado y uso del valor null
    6. - Ordenación del resultado de una consulta
  5. Conversión, generación y manipulación de datos
    1. - Funciones para la manipulación de cadenas de caracteres
    2. - Funciones para la manipulación de números
    3. - Funciones de fecha y hora
    4. - Funciones de conversión de datos
  6. Consultas múltiples. Uniones (joins)
    1. - Definición de producto cartesiano aplicado a tablas
    2. - Uniones de tablas (joins). Tipos: inner, outer, self, equi, etc
    3. - Subconsultas
  7. Agrupaciones
    1. - Conceptos de agrupación de datos
    2. - Funciones de agrupación
    3. - Agrupación multicolumna
    4. - Agrupación vía expresiones
    5. - Condiciones de filtrado de grupos
  8. Vistas
    1. - Concepto de vista (view)
    2. - Criterios para el uso de vistas
    3. - Creación, modificación y borrado de vistas
    4. - Vistas actualizables
  9. Funciones avanzadas
    1. - Restricciones. Integridad de bases de datos
    2. - Disparadores
    3. - Gestión de permisos en tablas
    4. - Optimización de consultas
  1. Modelos básicos de desarrollo de aplicaciones Web. El modelo vista-controlador (MVC)
  2. Herramientas de desarrollo Web de uso común
    1. - Características
    2. - Comparativa
  3. Políticas de desarrollo y pruebas de aplicaciones Web
    1. - Entorno de desarrollo
    2. - Entorno de pre-producción o pruebas
    3. - Entorno de producción
  4. Organización de recursos en una aplicación Web
    1. - Programas
    2. - Hojas de estilos
    3. - Ficheros de configuración
    4. - Imágenes
    5. - Documentos
    6. - Bibliotecas de componentes (librerías)
    7. - Otros archivos
  5. Seguridad en una aplicación Web
    1. - Niveles de seguridad. Estándares
    2. - Conceptos y técnicas de identificación, autenticación y autorización o control de acceso
    3. - Identificación y autenticación avanzada. Certificados digitales
    4. - Concepto de sesión. Conservación de sesiones
    5. - Sistemas de uso común para la conservación de las sesiones en aplicaciones Web. Single Sign-on y Single Sign-out
  6. Despliegue de aplicaciones Web
    1. - Características del proceso de despliegue
    2. - Definición del proceso de despliegue de aplicaciones Web. Verificación
  1. Características de un proceso de pruebas
  2. Tipos de pruebas
    1. - Funcionales
    2. - Estructurales
    3. - De integración con sistemas externos
    4. - Usabilidad y accesibilidad
    5. - De detección de errores. Pruebas de caja negra
    6. - De seguridad. Evaluación de la protección frente a los ataques más comunes
    7. - De rendimiento. Pruebas de carga o estrés. Estadísticas
    8. - De integridad de datos
  3. Diseño y planificación de pruebas. Estrategias de uso común
  4. Consideraciones de confidencialidad. Pruebas con datos personales
  5. Automatización de pruebas. Herramientas
  1. Definición
  2. Características generales
  3. Tipos de control de versiones
    1. - Centralizados
    2. - Distribuidos
  4. Mecanismos de control de versiones
    1. - Repositorios. Gestión y administración
    2. - Publicación de cambios («check-in» o «commit»). Operaciones atómicas
    3. - Tipos de desprotección, despliegue o «check-out»: exclusivos y colaborativos
    4. - Ramificaciones («branching»)
    5. - Fusiones («merging»)
    6. - Etiquetado («tagging»)
    7. - Líneas de base («baseline»)
    8. - Actualizaciones
    9. - Congelaciones
    10. - Gestión de conflictos
  5. Buenas prácticas en control de versiones
  6. Herramientas de control de versiones de uso común
    1. - Características
    2. - Comparativa
  7. Integración del control de versiones en herramientas de uso común
  1. Características generales de la documentación. Importancia en el ciclo de vida software
  2. Organización y estructura básica de documentos
  3. Gestión de versiones de documentos
  4. Tipos de documentación
    1. - De requerimientos
    2. - De arquitectura y diseño
    3. - Técnica
    4. - De usuario: tutoriales, por temas y glosarios
    5. - Comercial
  5. Formatos de documentación
    1. - Documentos
    2. - Documentación en aplicaciones. Formatos de ayuda
    3. - Documentación en línea. Wikis
  6. Estándares de documentación
  7. Herramientas de documentación
    1. - Generación automática de documentación técnica
    2. - Documentación de código
  8. Buenas prácticas en documentación
    1. - Actualizaciones de documentación
    2. - Documentación colaborativa mediante wikis
    3. - Uso de herramientas multimedia. Vídeotutoriales
  1. Introducción
  2. Definir la tecnología servlet
  3. Definir la tecnología JavaServer Pages
  4. JSTL
  5. Definir la tecnología EJB
  6. Definir la tecnología Struts
  7. Definir la tecnología Java Server Faces
  8. Definir la tecnología Java Message Service
  9. Definir la tecnología JDBC
  10. Laboratorio: Creación de proyecto Web
  1. Introducción HttpServlet
  2. Buffering
  3. Método Service
  4. Cabeceras
  5. Elementos del path de la petición
  6. Desarrollar un servlet HTTP sencillo
  7. Configuración de un servlet
  8. Laboratorio: Solicitud de un Servlet
  1. Introducción
  2. Envío por POST
  3. Envío por GET
  4. Internacionalización
  5. Class ServletOutputStream
  6. Desarrollar un Servlet con getParameterValues
  7. Laboratorio: Recogida de parámetros
  1. Introducción ciclo de vida de un Servlet
  2. Ciclo de vida de Servlet Suspendido
  3. Parámetros de inicialización de un Servlet
  4. Controladores de error
  5. Seguridad
  6. Laboratorio: Ciclo de vida de un servlet
  1. Introducción
  2. Describir la finalidad y las funciones del contexto servlet
  3. Eventos ServletContext
  1. Introducción
  2. Arquitectura Aplicaciones J2EE
  3. Modelo Tres Capas
  4. Modelo Cuatro capas
  5. Diseño de componentes
  1. Introducción
  2. Marco de trabajo MVC
  3. Desarrollar una clase action de Struts
  4. ActionMapping
  5. Laboratorio: Creación de propiedades en el archivo ApplicationResource
  1. Introducción
  2. La clase HttpSession:
  3. Desarrollar servlets utilizando la administración de sesiones
  4. Describir la implementación de cookies de la administración de sesiones
  5. Laboratorio: Creación y uso de Cookies
  1. Introducción
  2. Tipos de drivers
  3. Diseñar una aplicación web para integrarla con un DBMS
  4. Ejemplo de aplicación web que recupere información de una base de datos
  5. API de Java Naming and Directory Interface (JNDI)
  6. Los servicios de Nombre y Directorio
  7. Laboratorio: Paginación de registros
  1. Introducción a la tecnología de páginas JSP
  2. Elementos de Script JSP
  3. Laboratorio: Directivas JSP
  1. Introducción
  2. Diseñar una aplicación web con etiquetas personalizadas
  3. Etiquetas con atributos
  4. Etiquetas con contenido en el cuerpo
  5. Utilizar etiquetas JSTL en una página JSP
  6. Base de datos
  7. Laboratorio: Contador de visitas con Custom Tags
  1. Introducción
  2. Crear una clase ActionForm
  3. Creación De Un Proyecto Mvc Con Struts
  4. Laboratorio: Internacionalizar una aplicación
  1. Introducción
  2. Tipos de Campos de Entrada Soportados
  3. Otras Útiles Etiquetas de Presentación
  4. Ejemplo de utilización de las etiquetas más importantes
  5. Crear diseños utilizando la infraestructura Struts Tiles
  6. Laboratorio: Librería de etiquetas Logic
  1. Analizando Oportunidades con los Servicios Web
  2. Laboratorio: Analizando Servicios Web
  1. Diseñando Buenas Prácticas y Patrones para los Servicios Web
  2. Laboratorio: Buenas prácticas para desarrollar servicios web SOAP
  1. Manejando Excepciones en los Servicios Web
  2. Laboratorio: Excepciones WebServices
  1. Seguridad en los Servicios Web
  2. Laboratorio: Seguridad Servicios
  1. Concepto de usabilidad
  2. Los cinco pilares de la usabilidad
  3. Posicionamiento Web y usabilidad
  4. La interacción persona-ordenador
  5. Accesibilidad y usabilidad
  6. Usabilidad y analítica Web
  7. La usabilidad Web orientada al usuario
  1. Introducción
  2. Planificación y test de usuario
  3. Diseño y arquitectura de la información
  4. Evaluación
  5. Lanzamiento
  1. Formularios
  2. Cabecera
  3. Colores que ayudan
  4. Menús de navegación
  5. Crear Newsletter (Boletines de información)
  6. Buscador de nuestra Web.
  7. Elementos Flash
  1. Instrucciones
  2. Bloque Preguntas I
  3. Bloque de Respuestas I
  4. Bloque Preguntas II
  5. Bloque de Respuestas II
  6. Bloque Preguntas III
  7. Bloque de Respuestas III
  8. Bloque Preguntas IV
  9. Bloque de Respuestas IV
  1. Uso Web móviles
  2. Factores de usabilidad Web móvil
  3. Decálogo de la usabilidad Web Móvil
  4. Validador W3C Web móviles
  5. Usabilidad Web Móvil y Marketing Mobile
  1. Introducción
  2. Creación de un test con Usabilidad
  3. Realización del Test por parte de los usuarios
  4. Evaluación de los resultados
  1. ¿Que es un blog?
  2. ¿Que es Wordpress?
  3. Diferencias entre WordPress.com y WordPress.org
  1. Darse de Alta
  2. Portada y tablero
  3. Crear un Post
  4. Subir Imágenes, videos y audio en un post
  5. Crear páginas y enlaces
  6. Gestión, diseño y categorías
  7. Comentarios, ajustes y usuarios
  1. Requisitos de la instalación
  2. Darse de alta en un servidor
  3. Crear un espacio web
  4. Crear una base de datos
  5. Descargar WordPress.org
  6. Configurar el FTP
  7. Instalar WordPress.org
  1. Ajustes generales
  2. Ajustes de Escritura
  3. Ajustes de Lectura
  4. Ajustes de Comentarios
  5. Ajustes de Medios
  6. Ajustes privacidad y enlaces
  1. Añadir una nueva entrada I
  2. Añadir una nueva entrada II
  3. Multimedia en una Entrada I
  4. Multimedia en una entrada II
  5. Menú Multimedia
  1. Categorías
  2. Etiquetas
  3. Enlaces
  4. Comentario
  5. Páginas
  1. Revisiones y Papelera
  2. Herramientas I
  3. Herramientas II
  4. Usuarios
  5. Perfil de usuario
  6. Crear un avatar personalizado
  1. Instalar Temas I
  2. Instalar Temas II
  3. Menús
  4. Fondo y cabeceras
  5. Los widgets
  6. El Editor y Estructura
  1. Conceptos básicos
  2. Instalar plugins
  3. Clasificación plugins
  4. Pluging sociable
  5. Pluging global flash gallery
  1. Introducción
  2. Url y titulo
  3. Mapa web, navegación y diseño
  4. Contenido duplicado
  5. Optimizar imágenes
  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube
  1. Virtualización
  2. Categorías de virtualización
  3. Cloud storage
  4. Proveedores fiables de cloud storage
  1. Servicios cloud para el usuario
  2. Escritorio virtual o VDI
  3. Servicio de centro de datos remoto
  1. Introducción
  2. IaaS
  3. PaaS
  4. SaaS
  5. Otros modelos comerciales
  1. Qué es una nube privada
  2. Ventajas e inconvenientes del servicio de la nube privada
  3. La transición a la nube privada
  4. Alternativas para crear una nube privada
  1. Qué es una nube pública
  2. Ventajas e inconvenientes del servicio de nube pública
  3. Análisis DAFO de la nube pública
  4. Nubes públicas vs Nubes privadas
  1. Qué es una nube híbrida
  2. Ventajas e inconvenientes de las nubes híbridas
  3. Aspectos clave en la implantación de una nube híbrida
  4. Evaluación de alternativas para el establecimiento de una nube híbrida
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos
  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de los cortafuegos
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800
  18. Exposición de la metodología Magerit
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red
  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría
  1. El Comercio Electrónico como instrumento para crear valor
  2. Marketing electrónico y Comercio Electrónico. Diferencias entre los términos
  3. El Comercio Electrónico: Origen y antecedentes
  4. Internet y sus ventajas en la estrategia de Marketing
  5. El Comercio Electrónico en datos: Informes
  6. Ejercicios complementarios: Aproximación al Comercio Electrónico
  1. Modelos de Negocio Online: Contextualización
  2. Modelos de negocio online según los participantes en las transacciones comerciales electrónicas: B2B, B2C, C2C y otras
  3. Tipos de Negocio Online según Hoffman, Novak y Chatterjee: Tiendas electrónicas, presencia en internet, sitios web de contenido, email, agentes de búsqueda y control del tráfico
  4. Modelos de negocio basados en internet según Michael Rappa: BroKers, Publicidad, Infomediarios, mayoristas y detallistas, canal directo del fabricante, afiliación, Comunidad, suscripción y bajo demanda
  5. Basados en las redes inter-organizacionales: Informativo, Transaccional y Operacional
  6. Otros modelos de negocio: subastas online, plataformas de colaboración, Comunidades virtuales y mercado de productos usados
  7. Ejercicios complementarios: Planificación para generar ingresos
  1. Fases del proceso de compra: información, argumentación, producto y dinero, e Información y soporte al consumidor
  2. Carro de la compra: medidas para favorecer el proceso de compra
  3. Cadena de valor en comercio electrónico: Mejoras
  4. Beneficios de Internet y del Comercio Electrónico desde el punto de vista del consumidor y de la empresa
  5. Ejercicios complementarios: Proceso de Compra en Comercio Electrónico
  1. La inmediatez en el intercambio de productos: Intercambio de productos y/o servicios a través de Internet
  2. Factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios: usabilidad, interactividad, confianza, estética web y marketing mix
  3. Criterios empresariales para la fijación de precios en internet
  4. Atención al cliente antes y después de la venta en el intercambio de productos vía internet
  5. Ejercicios complementarios: Intercambio de productos online
  1. Comunicación transversal entre empresa y consumidor: Internet como canal de comunicación
  2. Herramientas en Comunicación: Publicidad, Promoción, Marketing directo, Relaciones públicas y Fuerza de Ventas
  3. Venta en internet: conseguir la venta y fidelización
  4. Proceso de planificación publicitaria: La campaña publicitaria
  5. Campañas online: SEM, SEO, promoción de ventas online, marketing directo online y redes sociales
  6. Ejercicios complementarios: Internet como canal de comunicación en Comercio Electrónico
  1. Introducción: ¿Captar al cliente o fidelizar al cliente?
  2. Proceso de fidelización: claves
  3. Fidelización en comercio electrónico: ventajas
  4. Mantenimiento de cartera de clientes
  5. Acciones a tener en cuenta para llevar a cabo la fidelización: fórmula IDIP
  6. Estrategias en fidelización: Cross Selling, Up Selling y Diversificación a otros sectores
  7. Nivel de fidelización de los clientes
  8. Ejercicios complementarios: Fidelización de clientes en el Comercio Electrónico
  1. Medios de pago en las transacciones electrónicas
  2. Clasificación de los medios de pago: tradicionales y puramente online
  3. El medio de pago por excelencia: Las tarjetas bancarias
  4. Pago contra-reembolso: Ventajas e inconvenientes
  5. Transferencia bancaria directa
  6. Medios de Pago puramente online: paypal, pago por teléfono móvil, tarjetas virtuales, monedas virtuales y mobipay
  7. Seguridad en los pagos online: Secure Sockets Layer, Secure Electronic Transaction, 3D - Secure, Certificados digitales - Firma electrónica
  8. Fraude para los consumidores online
  9. Ejercicios complementarios: Medios de pago en el Comercio Electrónico
  1. Principales normas de ordenación del Comercio Electrónico
  2. Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los Derechos Digitales
  3. Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): Ley 34/2002, de 11 de julio
  4. Protección de Datos en Marketing
  5. Ejercicios complementarios: Normativa reguladora del Comercio Electrónico
  1. Cómo hacer una campaña publicitaria OnLine
  2. Otras modalidades de promoción Online
  3. Los leads
  4. Selección de palabras clave
  5. Campañas de video marketing
  6. E-mail marketing
  7. La longitud del asunto, en gestores de correo y campañas de email marketing
  8. Conseguir contactos y bases de datos para campañas de email marketing
  9. Personalización de la oferta y permission marketing
  10. Permission marketing
  11. Marketing viral
  12. Marketing de afiliación
  13. Qué es trade marketing
  14. Indicadores clave de desempeño (KPI)
  1. Cómo funciona el marketing de buscadores
  2. Diferencia entre posicionamiento natural y publicitario
  3. Búsqueda orgánica o SEO
  4. Cómo funciona el algoritmo de Google
  5. Conseguir ser presentado en las búsquedas de Google
  6. Relevancia del contenido
  7. Eligiendo palabras objetivo
  8. La importancia de los enlaces entrantes
  9. Normas de calidad de contenido de Google. Directrices técnicas
  10. Técnica para conseguir ser enlazado
  11. La importancia de las palabras de enlace
  12. Enlaces y textos de enlaces
  13. Enlaces internos
  14. Presentación del contenido. La importancia de todos los detalles
  15. Densidad de página y densidad de keyword (Keyword density)
  16. Utilización de etiquetas de clasificación y énfasis
  17. Equilibrio código/contenido. Maquetación con capas y css
  18. Uso de frames
  19. Redirects
  20. Enlaces Javascript y Flash
  21. Cloacking o páginas exclusivas para buscadores
  22. Comandos útiles de Google
  23. SEM y Google adwords
  24. Posicionamiento publicitario y pago por click
  25. Compra de palabras clave y SEM
  26. Publicidad basada en resultados
  27. Posicionamiento en Google maps
  28. Herramientas de monitorización SERP
  29. Google trends
  30. Autopráctica Google trends
  31. Informes de Google
  32. Google analitycs
  33. Medir y analizar resultados
  1. El origen de los medios sociales
  2. Social media
  3. Tipos de medios sociales
  4. Marketing en medios sociales
  5. El Plan de medios sociales
  6. Estrategias de social media
  7. Campañas en medios sociales
  8. Objetivos generales de una campaña en redes sociales
  9. El Crowdsourcing
  10. Medición de resultados de un social media plan
  11. Analítica social y estrategia
  12. Objetivos
  13. IOR
  14. Impact of relationship
  1. Tipos de redes sociales
  2. ¿Por qué hacer marketing en redes sociales?
  3. El marketing viral y las redes sociales
  4. La publicidad en las redes sociales. Dónde, cómo y para qué
  5. Herramientas para crear y organizar contenido en redes sociales
  6. Facebook, MySpace, Tuenti, Twitter y Youtube y otras aplicaciones de video y fotografía
  7. Redes sociales profesionales en España
  8. Otras redes sociales importantes
  9. Aplicaciones para la gestión de redes sociales
  10. Geolocalización en las redes sociales
  11. Social bookmarking- explicación gráfica
  1. Los blogs como herramienta de marketing
  2. Mis primeros pasos con el blog
  3. Los factores del éxito en los blogs
  4. Relaciona conceptos
  5. Yammer y las wikis
  1. Sindicación de contenidos
  2. RSS
  3. Lector de feed
  4. ¿Qué tipos de contenidos puede ofrecernos el RSS?
  5. Cómo reunir los feeds RSS
  6. PodCasting
  7. Radar de noticias personales
  8. Lifestreaming
  9. Crear nuestro propio feed RSS
  10. Directorios RSS
  1. Marketing móvil
  2. Formas de conectarse a internet a través del móvil
  3. Otras aplicaciones de marketing móvil
  4. Formatos estándares en internet móvil
  5. Marketing de móviles
  6. Consejos para una estrategia de marketing móvil
  7. SMS marketing
  8. Televisión digital
  9. Televisión por internet
Titulación
Doble Titulación: - Titulación de Máster en Gestión e Innovación de Sitios Web con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Título Propio de Cloud Computing expedida por la Universidad Europea Miguel de Cervantes acreditada con 8 ECTS Universitarios (Curso Universitario de Especialización de la Universidad Europea Miguel de Cervantes)
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS