Presentación
En la era digital, el dominio de las tecnologías de la información es crucial para la transformación y el liderazgo empresarial. Nuestro Master se centra en brindar una comprensión exhaustiva sobre la gestión de sistemas de información (Parte 1), así como en optimizar canales de distribución y publicación digital (Parte 2). Además, se destacan los marcos legales indispensables con una sólida formación en Derecho Tecnológico (Parte 3), vital ante el constante cambio normativo que rodea la tecnología.El curso también prioriza la aplicación práctica de habilidades en gestión de proyectos informáticos (Parte 4), preparando a profesionales para liderar iniciativas de alta complejidad y tecnología. El módulo de Cloud Computing (Parte 5) es esencial, abarcando desde conceptos básicos hasta las más avanzadas prácticas y protocolos de seguridad.Optar por nuestro Master es decidir por una formación que alinea las últimas tendencias en tecnología con la praxis empresarial y el marco legal vigente, un tridente de conocimiento que potencia la empleabilidad y el éxito en el mercado actual. Con un enfoque integral y visionario, nuestros alumnos estarán al frente de la toma de decisiones informadas y estrategias innovadoras. Transforma la información en valor y conviértete en un líder de la revolución digital empresarial con nosotros.
Para qué te prepara
El curso "Master en Tecnologías de la Información para la Empresa" te equipa para gestionar sistemas de información con eficacia, planificar estrategias de distribución digital y publicación, comprender el marco del derecho tecnológico, y liderar proyectos informáticos con precisión. Te sumerge en el mundo del Cloud Computing, revelando modelos de nubes, sus aplicaciones y medidas de seguridad esenciales. Prepárate para ser un experto versátil en la infraestructura IT de la era moderna.
Objetivos
- Dominar gestión de SI.
- Manejar canales de IT.
- Entender derecho tecnológico.
- Liderar proyectos IT.
- Iniciarse en Cloud Computing.
- Diferenciar tipos de nubes.
- Asegurar nubes IT.
A quién va dirigido
El Master en Tecnologías de la Información para la Empresa está diseñado para líderes y gestores de proyectos IT, profesionales de sistemas que buscan profundizar en gestión y control de SI, estrategias de distribución y publicación digital, y marcos legales tecnológicos. Abarca desde derecho tecnológico hasta cloud computing, incluyendo modelos de nubes y seguridad avanzada, siendo ideal para quienes aspiran a dirigir la transformación digital en organizaciones.
Salidas Profesionales
Con el Máster en Tecnologías de la Información para la Empresa, abrirás la puerta a roles clave como Gestor de Sistemas de Información, Especialista en Cloud Computing, Responsable de Proyectos IT, Consultor de Canales de Distribución Digital y Experto en Derecho Tecnológico. Tu conocimiento en gestión de proyectos, seguridad en la nube y canales digitales te equiparán para liderar la transformación tecnológica en el ámbito empresarial.
Metodología
Equipo docente especializado
Temario
- Objetivo: Alineación con el negocio.
- Proceso Dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar).
- Factores influyentes:
- - Internos.
- - Externos.
- Actores:
- - Personas.
- - Datos-Información-conocimiento.
- - Recursos materiales (infraestructuras, sedes, tecnología).
- Actividades-Procedimientos o técnicas de trabajo.
- Organización:
- - Gobierno corporativo.
- - Mejores prácticas para la gestión de las tecnologías de la información.
- - Comité de estrategia de TI:
- - Scorecard balanceado estándar de TI.
- - Gobierno de seguridad de información.
- - Estructura organizativa de la empresa.
- Estrategia de sistemas de información:
- - Planificación estratégica.
- - Comité de dirección.
- Atendiendo a Objetivos:
- - Sistemas Competitivos.
- - Sistemas Cooperativos.
- Desde un punto de vista empresarial.
- Sistema de procesamiento de transacciones (TPS).
- Sistemas de información gerencial (MIS).
- Sistemas de soporte a decisiones (DSS).
- Sistemas de información ejecutiva (EIS).
- Sistemas de automatización de oficinas (OAS).
- Sistema Planificación de Recursos (ERP).
- Sistema experto (SE).
- Según el entorno de aplicación:
- - Entorno transaccional.
- - Entorno decisional.
- Tipos de DBMS:
- - Según modelo de datos:
- * Sistemas gestores de datos relacionales.
- * Sistemas gestores de datos orientados a objetos.
- * Sistemas gestores de datos objeto-relacionales.
- - Según número de usuarios:
- * Monousuario.
- * Multiusuario.
- - Según número de sitios:
- * Centralizado.
- * Distribuido.
- Arquitectura de tres esquemas:
- - Nivel Interno o físico.
- - Nivel Conceptual.
- - Nivel Externo o de Vistas.
- Independencia de datos:
- - Lógica.
- - Física.
- Consultas a base de datos. Lenguajes:
- - Según nivel.
- - Según área:
- * Lenguaje para definir vistas.
- * Lenguaje para definir datos.
- * Lenguaje para definir almacenamiento.
- * Lenguaje para manipular datos.
- Transacciones:
- - Atomicidad.
- - Consistencia.
- - Isolation (aislamiento).
- - Durabilidad.
- Interfaces de usuario:
- - Interprete de comandos:
- * Formularios.
- * Interfaces gráficas.
- * Interfaces en Lenguaje natural.
- SGBD libres.
- SGBD comerciales.
- SGBD no libres y gratuitos.
- Controles de aplicación:
- - Controles de entrada/origen.
- - Procedimientos y controles de procesado de datos.
- - Controles de salida.
- - Control cumplimiento objetivos proceso de negocio.
- Auditoría a los controles de aplicación:
- - Flujo de las transacciones a través del sistema.
- - Modelo de estudio de riesgos para analizar los controles de las Aplicaciones.
- - Observar y probar los procedimientos realizados por los usuarios.
- - Prueba de integridad de los datos integridad de los datos en los sistemas de procesamiento de Transacciones en línea.
- - Sistemas de aplicación de pruebas.
- - Auditoría continua en línea.
- - Técnicas de auditoría en línea.
- Auditoría del desarrollo, adquisición y mantenimiento de sistemas:
- - Administración / gestión de proyectos.
- - Estudio de factibilidad/viabilidad.
- - Definición de los requerimientos.
- - Proceso de adquisición del software.
- - Diseño y desarrollo detallado pruebas.
- - Etapa de implementación.
- Revisión posterior a la implementación.
- Procedimientos de cambios al sistema y proceso de migración de programas.
- Auditoría de la infraestructura y de las operaciones:
- - Revisiones de hardware.
- - Revisiones del sistema operativo.
- - Revisiones de la base de datos.
- - Revisiones de infraestructura e implementación de la red.
- - Revisiones de control operativo de redes.
- - Revisiones de las operaciones de si.
- - Operaciones lights-out.
- - Revisiones de reporte de problemas por la gerencia.
- - Revisiones de disponibilidad de hardware y de reporte de utilización.
- - Revisión de cronogramas.
- Parámetros de hardware:
- - Utilización de la Memoria, CPU, Utilización de disco.
- Parámetros de software:
- - Estadísticas del Administrador de Buffer.
- - Estadísticas de Conexión.
- - Detalles Cache.
- - Detalles de Bloqueos.
- - Detalles de Métodos de Acceso.
- - Detalles de la Base de Datos.
- - Entornos de prueba.
- - Prueba de Unidad.
- - Prueba de Interfaz o de integración.
- - Prueba del Sistema.
- - Pruebas de Recuperación.
- - Pruebas de Seguridad.
- - Pruebas de Estrés /Volumen.
- - Pruebas de Rendimiento.
- - Prueba de Aceptación Final.
- - Técnicas y procedimientos de resolución de incidencias en un sistema.
- Visión general de Gestión y respuesta a Incidentes.
- Conceptos de gestión de incidentes.
- Objetivos en la gestión de incidentes.
- Métricas e indicadores de la gestión de incidentes.
- Definición de los procedimientos de gestión de incidentes.
- Desarrollo de un plan de respuesta a incidentes.
- Desarrollo de planes de respuesta y recuperación.
- Pruebas de los planes de respuesta y recuperación.
- Ejecución de los planes de respuesta y recuperación.
- Documentación de eventos.
- Decisiones posteriores al evento.
- ITIL-ISO/IEC 20000.
- Gestión del riesgo:
- - Visión General.
- - Conceptos de al GR en Seguridad de la Información.
- - Implantación de la GR.
- - Metodología para la evaluación y análisis de riesgos.
- - Evaluación del riesgo.
- - Controles y contramedidas.
- - Tiempo Objetivo de recuperación.
- - Integración en los procesos de Ciclo de Vida.
- - Niveles mínimos de Control.
- - Monitorización.
- - Capacitación y concienciación.
- ISO/IEC 27001.
- Desarrollo de aplicaciones:
- - Enfoque tradicional método del ciclo de vida del desarrollo de sistemas.
- - Sistemas integrados de gestión / administración de recursos.
- - Descripción de las etapas tradicionales de sdlc.
- - Estudio de factibilidad / viabilidad.
- - Definición de requerimientos.
- - Diagramas de entidad - relación.
- - Adquisición de software.
- - Diseño.
- - Desarrollo.
- - Implementación.
- - Revisión posterior a la implementación.
- Estrategias alternativas para el desarrollo de aplicaciones.
- ISO/IEC 15504.
- CMMI.
- METRICA 3:
- - Planificación de Sistemas de Información:
- - Catálogo de requisitos de PSI.
- - Arquitectura de información.
- - Desarrollo de Sistemas de Información:
- - Estudio de Viabilidad del Sistema (EVS),
- - Análisis del Sistema de Información (ASI),
- - Diseño del Sistema de Información (DSI),
- - Construcción del Sistema de Información (CSI).
- - Implantación y Aceptación del Sistema (IAS).
- - Mantenimiento de Sistemas de Información.
- Clasificación de la información:
- - Quién.
- - Cuándo.
- - Cómo.
- Propietario de la información.
- Responsable de comunicación.
- Figura de Community Manager.
- Gestores de contenidos:
- - Internos.
- - Externos.
- - Características, lenguaje de programación, licencias (Joomla, Drupal).
- Clasificación por uso y funcionalidades:
- - Blogs.
- - Foros.
- - Wikis.
- - Enseñanza.
- - Comercio electrónico; plataforma de gestión de usuarios, catálogo, compras y pagos.
- - Publicaciones digitales.
- - Intranet.
- - Extranet.
- - Web 2.0.
- - Redes Sociales.
- Correo electrónico (subscripción).
- Agregador de noticias:
- - Atom.
- - RSS.
- - Ejemplos.
- Agregadores centralizados en servicios web.
- Google Reader.
- My Yahoo!.
- Bloglines.
- Netvibes.
- IGoogle.
- Agregadores de escritorio.
- FeedReader (Windows).
- NetNewsWire (Mac).
- Liferea (Linux).
- Redifusión -Sindicación Web.
- SMS/MMS.
- Redes Sociales (fan, seguidores).
- Generación de alertas/avisos.
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
- El Cloud Computing
- Los Smartphones
- Internet de las cosas (IoT)
- Big Data y elaboración de perfiles
- Redes sociales
- Tecnologías de seguimiento de usuario
- Blockchain y últimas tecnologías
- ¿Qué es BlockChain? Introducción e historia
- Criptomonedas
- Redes Blockchain: Pública, Privada e Híbrida
- Campos de aplicación de la tecnología Blockchain
- Pros y contras de Blockchain
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
- Aplicaciones descentralizadas o DAPP
- Redes p2p
- Elementos de la arquitectura
- Principios de funcionamiento
- El Contrato Inteligente. Smart Contract
- Evolución de los contratos tradicionales
- Aspectos básicos de Smart Contracts
- Usos de los contratos inteligentes
- Certificado digital y firma electrónica
- Reglamento UE 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativa a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior
- ICOs. Los nuevos mecanismos de financiación
- Introducción al comercio electrónico
- Marketing electrónico vs. Comercio Electrónico
- Cadena de valor en comercio electrónico
- Beneficios de Internet y del comercio electrónico
- Intercambio de productos y/o servicios a través de Internet
- Ventajas de la fidelización en comercio electrónico
- Retención de los consumidores
- Medios de pago
- Especialidades de la contratación electrónica
- El consumidor en la contratación electrónica
- Dinero electrónico y su regulación
- Pago en el comercio electrónico: pagos electrónicos y pagos móviles
- Contratos clickwrap y browse-wrap
- Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
- Protección de la salud y seguridad
- Derecho a la información, formación y educación
- Protección de los intereses económicos y legítimos de los consumidores y usuarios
- Nociones generales de la propiedad industrial
- Titularidad y autoría de las innovaciones
- Tipos de protección según su naturaleza
- Fundamentos jurídicos de la propiedad industrial
- Conceptualización de la transferencia tecnológica
- Mecanismos de transferencia tecnológica
- PARTICULARIDADES DE LA LICENCIA
- Especificaciones del contrato Know-How
- Nuevas tendencias en transferencia tecnológica: Spin-Off y JointVentures
- Ejemplos reales de transferencia tecnológica
- Necesidad de protección del conocimiento en el seno de la empresa
- Ideas protegibles
- El deber de secreto de los empleados
- El deber de secreto con tercero en el ámbito de la empresa
- Cloud computing: base de datos sensibles
- Protección de datos en la empresa
- Examen de admisibilidad y de forma
- Remisión y publicación de la solicitud
- Oposiciones de terceros
- Examen de fondo
- Suspensión de la solicitud
- Resolución de la solicitud
- Revisión de actos en vía administrativa
- Duración, renovación y modificación
- Propiedad intelectual y marketing digital
- Propiedad industrial y marketing digital
- Uso de contenidos de terceros. Agencias y clientes
- Online Reputation Management
- Riesgos de la reputación online y el efecto Streisand
- Marco legal de la reputación online: Imagen corporativa y derecho al olvido
- Características principales
- Requerimientos: humanos y materiales
- Limitaciones de un proyecto
- Ámbito del proyecto
- Finalidad del proyecto
- Estructuración de gastos
- Importancia y realización del presupuesto
- Cálculo de resultados (Profit And Loss)
- El business case
- Continuidad con la atención al presupuesto
- Valoraciones finales sobre el presupuesto
- Los tres ejes o modelos
- - Desarrollo
- - Análisis
- - Control
- Estimación de los riesgos
- Posibles riesgos
- Primeros pasos
- Selección de ideas
- Organización del trabajo
- Sector
- Funcionalidades posibles
- Contexto técnico
- Generación de documentación
- Calidad del código y su gestión
- Control de versiones
- Entorno de pruebas
- La industrialización
- La integración y sus inconvenientes
- Las arquitecturas
- - Distribuidas
- - Orientadas a servicios (SOA)
- Cloud-computing
- El seguimiento del proyecto
- Problemas e imprevistos
- La dirección de control
- Estimación sobre el tiempo necesario del jefe de proyecto
- La gestión y estimación de los recursos
- La planificación general
- Finalización del proyecto
- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
- Virtualización
- Categorías de virtualización
- Cloud storage
- Proveedores fiables de cloud storage
- Servicios cloud para el usuario
- Escritorio virtual o VDI
- Servicio de centro de datos remoto
- Introducción
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
- Qué es una nube privada
- Ventajas e inconvenientes del servicio de la nube privada
- La transición a la nube privada
- Alternativas para crear una nube privada
- Qué es una nube pública
- Ventajas e inconvenientes del servicio de nube pública
- Análisis DAFO de la nube pública
- Nubes públicas vs Nubes privadas
- Qué es una nube híbrida
- Ventajas e inconvenientes de las nubes híbridas
- Aspectos clave en la implantación de una nube híbrida
- Evaluación de alternativas para el establecimiento de una nube híbrida
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
Titulación
Doble Titulación: - Titulación de Máster en Transformación Digital para Empresas con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Titulación Universitaria en Derecho Tecnológico con 5 Créditos Universitarios ECTS