Pasar al contenido principal
Presentación
En el entorno empresarial actual, la tecnología y la seguridad informática desempeñan un papel fundamental en el éxito de las organizaciones. El MBA Master en Tecnología y Seguridad Informática ofrece una formación integral en administración y dirección de empresas, combinada con conocimientos especializados en tecnología y seguridad informática. El master abarca una amplia gama de temas, desde el montaje y verificación de componentes hasta la reparación de equipos y componentes hardware microinformáticos. También incluye módulos sobre instalación y configuración de periféricos, sistemas operativos, resolución de averías lógicas en equipos microinformáticos, reparación de impresoras y peritaje judicial en seguridad informática.
Para qué te prepara
Este MBA Master en Tecnología y Seguridad Informática te prepara para asumir roles de liderazgo en empresas que requieren una gestión eficiente de la tecnología y la seguridad informática. Te brinda los conocimientos necesarios para tomar decisiones estratégicas, implementar soluciones tecnológicas, proteger la información y mitigar los riesgos de seguridad. Además, te capacita para desarrollar proyectos incluyendo técnicas de Ethical Hacking.
Objetivos
  • Adquirir conocimientos sólidos en administración, aplicados al ámbito de la tecnología y la seguridad informática.
  • Dominar las habilidades técnicas necesarias para el montaje y reparación de componentes microinformáticos.
  • Desarrollar competencias en la instalación y actualización de sistemas operativos, y explotación de su funcionalidad.
  • Acrecentar habilidades en la resolución de averías en equipos microinformáticos y en la reparación de impresoras.
  • Conocer los fundamentos del peritaje judicial en seguridad informática y su aplicación práctica.
  • Asimilar conocimientos y técnicas de consultoría en seguridad informática, incluyendo el Ethical Hacking.
  • Desarrollar habilidades de gestión en proyectos relacionados con la tecnología y la seguridad informática.
A quién va dirigido
Este MBA Master en Tecnología y Seguridad Informática está dirigido a profesionales que deseen adquirir una sólida formación en administración y dirección de empresas, con un enfoque especializado en tecnología y seguridad informática. También es adecuado para emprendedores que deseen actualizar sus conocimientos y adquirir nuevas habilidades en este campo en constante evolución.
Salidas Profesionales
Las salidas profesionales de este MBA Master en Tecnología y Seguridad Informática son directores de tecnología, directores de proyectos tecnológicos, responsables de sistemas informáticos, analistas de riesgos, peritos judiciales en seguridad informática, entre otros. También podrán emprender su propio negocio en el ámbito de la consultoría o la seguridad informática.
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Qué entendemos por liderazgo
  2. Enfoques de liderazgo
  3. Teorías de contingencia o situaciones
  4. Estilos de liderazgo
  5. ¿Qué hace un líder?
  1. Coaching for Leadership
  2. De directivo ejecutivo a directivo-coach
  3. El liderazgo del coach
  4. Transformar un líder en coach
  1. Coach relacional
  2. Los equipos y los grupos como elementos diferentes
  3. Dirección de equipos efectivos
  4. Tendencias en Coaching de recursos humanos
  1. Cultura de equipo
  2. Desarrollo de equipos más eficientes
  1. Proceso y características del Coaching directivo
  2. Relaciones jefe-empleado La presión como método y enfoques alternativos
  3. Competencias clave en la gestión de personas
  1. El conflicto, ¿problema u oportunidad?
  2. Categorización del conflicto
  3. Estrategias de negociación
  4. Cómo obtener rendimiento de los conflictos
  1. La importancia de las organizaciones
  2. Aproximación conceptual a la organización
  3. Tipos de organizaciones
  4. La estructura
  5. Cambio y desarrollo en la organización
  6. El coach como agente de cambio
  7. Impactos derivados de la introducción de una cultura de coaching
  8. Profesionales con vocación de persona
  1. Conceptualización
  2. Perspectivas en la dirección estratégica de los recursos humanos
  3. La relación entre la estrategia empresarial y la de recursos humanos
  4. Modelos de gestión estratégica de RRHH
  5. Proceso de DERRHH
  6. Barreras a la DERRHH
  1. Wellbeing: el bienestar en el trabajo
  2. El clima laboral y productividad 2.0
  3. El empowerment o empoderamiento
  4. De la ética empresarial a la responsabilidad social corporativa
  5. La consultoría de Recursos Humanos
  6. El responsable de Recursos Humanos como arquitecto de la estrategia
  1. La importancia del profesiograma
  2. El proceso de reclutamiento
  3. Canales de reclutamiento
  4. Tipos de reclutamiento
  5. El proceso de selección
  6. Test de selección
  7. La entrevista laboral
  8. Entrevistas estructuradas
  9. Dinámicas de Grupo
  10. Plan de acogida
  1. El uso de las nuevas tecnologías en la búsqueda de trabajo
  2. La estrategia del Employer Branding
  1. Introducción
  2. Internet va a incidir decisivamente en la forma de enseñar y aprender
  3. Marco teórico
  4. Ventajas del e-learning en la empresa
  1. La formación como opción estratégica
  2. Diagnóstico de las necesidades de formación
  3. La elaboración del plan de formación
  4. Diseño y gestión de las acciones formativas
  5. Financiación de la formación continua
  1. Las competencias, un nuevo enfoque para la gestión empresarial
  2. Competencias en el contexto laboral
  3. ¿Cómo se adquieren las competencias?
  4. Competencias. Tipología y significado
  1. Gestión por competencias
  2. Objetivos del proceso de gestión por competencias
  3. Características de la gestión por competencias
  4. Beneficios del modelo de gestión por competencias
  5. Definición e implantación de un sistema de gestión por competencias
  6. Políticas o estrategias de un sistema de gestión por competencias
  7. Metacompetencias
  1. Importancia de la política retributiva
  2. Objetivos del sistema retributivo
  3. Elementos del paquete retributivo
  4. Factores que afectan al diseño de la estrategia de retribuciones
  5. Evaluación del desempeño por competencias y retribución
  1. Teorías de la Motivación
  2. Tipos de motivación y estándares de eficacia
  1. Introducción
  2. Tipos de reuniones
  3. Terminología usada en las reuniones, juntas y asambleas
  4. Etapas de una reunión
  1. Definición de los objetivos
  2. Definición de los contenidos
  3. Elección de los participantes
  4. Definición de la metodología
  5. Definición del marco de acción
  6. Elaboración de la convocatoria
  1. Realizar la presentación
  2. El arte de preguntar y responder
  3. Clases de preguntas
  4. Cómo formular preguntas
  5. Cómo responder preguntas
  6. Intervención de los participantes
  7. Utilización de medios técnicos y audiovisuales
  8. Reuniones presenciales
  9. Reuniones a distancia
  10. Cierre de la reunión
  11. Elaboración del acta de reunión
  1. ¿Qué son las habilidades sociales?
  2. La asertividad
  3. Conducta inhibida, asertiva y agresiva
  4. Entrenamiento en asertividad
  1. La empatía
  2. La escucha activa
  3. La autoestima
  4. ¿Qué es la autoestima?
  5. ¿Cómo se forma la autoestima?
  6. Técnicas para mejorar la autoestima
  1. Habilidades de resolución de problemas
  2. Técnicas básicas de resolución de problemas
  3. Técnicas más usadas para la resolución de problemas
  4. Método de D\'Zurilla y Nezu (1982)
  5. El análisis de decisiones
  6. Toma de decisiones: el proceso de decisión
  7. El proceso de decisión
  8. Tomar las decisiones en grupo
  1. Concepto de negociación
  2. Estilos de negociación
  3. Los caminos de la negociación
  4. Fases de la negociación
  1. Estrategias de negociación
  2. Tácticas de negociación
  3. Cuestiones prácticas
  4. Lugar de negociación
  5. Iniciar la negociación
  6. Claves de la negociación
  1. El proceso de comunicación
  2. Tipos de comunicación
  3. Barreras de la comunicación
  4. La comunicación efectiva
  5. Aspectos importantes en la interacción con el interlocutor
  1. ¿Qué es un grupo?
  2. Concepto de grupo
  3. Características de los grupos
  4. Funciones de los grupos
  5. Clasificación de los grupos
  6. Clasificación general de los grupos sociales
  7. Clasificación según la estructura: grupos formales e informales
  8. Clasificación según su identificación: grupos de pertenencia y de referencia
  9. Clasificación según la socialización: grupos primarios y secundarios
  10. Estructura de los grupos
  11. Formación y desarrollo de los grupos
  1. El funcionamiento del grupo
  2. Principios de funcionamiento del grupo
  3. Condiciones básicas para la acción del grupo
  4. Relaciones entre grupos y conducta intergrupal
  5. El rol en el grupo
  6. El liderazgo en el grupo
  7. Concepto de liderazgo
  8. Estilos de liderazgo
  9. El papel del líder
  10. La comunicación en el grupo
  1. ¿Qué es la dinámica de grupos?
  2. Definición
  3. Orígenes históricos
  4. ¿Qué son las técnicas grupales?
  5. Definición y objetivos de las técnicas grupales
  6. Utilidad de las técnicas grupales
  7. Clasificación de las técnicas grupales
  8. Fundamentos de selección y aplicación de las técnicas grupales
  9. Criterios de selección de la técnica
  10. Normas generales para el uso de las técnicas de grupo
  1. Técnicas de grupo grande
  2. Asamblea
  3. Congreso
  4. Conferencia
  5. Técnicas de grupo mediano
  6. Grupo de discusión (mediano o grande)
  7. Comisión (grupo mediano y grande)
  8. Mesa redonda
  9. Técnicas de grupo pequeño
  10. Clínica del rumor (de grandes a pequeños grupos)
  11. Cuchicheo (para grupos pequeños, medianos y grandes)
  12. Técnicas de trabajo o producción grupal
  13. Role-playing
  14. Phillips 6.6
  15. Foro
  16. Diálogos simultáneos
  17. Técnicas de dinamización grupal
  18. Técnicas de iniciación grupal o presentación
  19. Técnicas de conocimiento y confianza
  20. Técnicas para estimular la creatividad
  21. Técnicas para el estudio y trabajo de temas
  22. Técnicas de evaluación grupal
  1. Conceptos básicos
  2. Historia de la contabilidad
  3. Definición de contabilidad
  1. Concepto de método contable
  2. Método de partida doble (dualidad)
  3. Valoración de las partidas contables
  4. Registro contable
  5. Los estados contables
  6. El patrimonio de la empresa
  1. Consideraciones previas
  2. Proceso de apertura de la contabilidad
  3. Registro contable de las operaciones
  4. Determinación del resultado Ajustes previos
  5. Balance de comprobación de sumas y saldos
  6. Obtención del resultado contable
  7. Proceso de cierre de la contabilidad
  8. Las cuentas anuales
  9. Distribución del resultado de la empresa
  1. Evolución de la legislación contable en España
  2. Los libros contables
  3. El Plan General de Contabilidad
  4. El Plan General Contable para las PYMES
  5. Peculiaridades de las microempresas
  1. Principios aplicados en contabilidad
  2. Criterios de valoración contable
  1. Pagos y cobros
  2. Gastos e ingresos
  3. Clasificación de los gastos e ingresos
  4. Registro contable y determinación del resultado
  5. Normas de Registro y Valoración de los gastos
  6. Normas de Registro y Valoración de los ingresos
  1. Introducción a la periodificación contable
  2. Ingresos y gastos no devengados, efectuados en el ejercicio
  3. Ingresos y gastos devengados y no vencidos
  1. El inmovilizado: concepto y clases
  2. Elementos incluidos en el inmovilizado material
  3. Elementos incluidos en inversiones Inmobiliarias
  4. Activos no corrientes y grupos enajenables de elementos mantenidos para la venta
  5. El inmovilizado en curso
  6. Arrendamiento financiero o leasing
  1. Definiciones básicas
  2. Componentes
  3. Normas de registro contable
  4. Normas de valoración del inmovilizado intangible Correcciones valorativas
  1. Definición
  2. Clasificación de las existencias
  3. Normas de registro contable de las existencia
  4. Normas de valoración contable de las existencias
  5. Correcciones valorativas
  1. Introducción a las operaciones de tráficos
  2. Registro y valoración de los préstamos y partidas a cobrar: Clientes y deudores
  3. Peculiaridades de los efectos comerciales a cobrar
  1. Tipologías de operaciones financieras
  2. Registro contable de las inversiones mantenidas hasta el vencimiento
  3. Registro contable de los activos financieros mantenidos para negociar
  4. Registro contable de los activos financieros disponibles para la venta
  5. Reclasificación de los activos financieros
  6. Intereses y dividendos recibidos de activos financieros
  7. Inversiones en el patrimonio de empresas del grupo, multigrupo y asociadas
  1. Introducción
  2. Contabilización de los débitos por operaciones comerciales
  3. Deudas con personal de la empresa y administraciones públicas
  4. Contabilización de los débitos por operaciones no comerciales
  5. Los pasivos financieros mantenidos para negociar
  6. Registro de la baja de pasivos financieros
  7. Operativa de los instrumentos de patrimonio propios
  8. Peculiaridades de los pasivos financieros
  1. Conceptos básicos
  2. Fondos propios
  3. Subvenciones, donaciones y legados
  4. Provisiones y contingencias
  1. Conceptos básicos
  2. Definición y normativa específica
  3. Tratamiento del IVA soportado e IVA repercutido
  4. Determinación de la base imponible
  5. Tipo de gravamen aplicable
  6. Tratamiento contable del Impuesto sobre el valor añadido
  7. Liquidación del impuesto
  1. Conceptos básicos
  2. Determinación de la base imponible y de la cuota líquida
  3. Devengo de los gastos
  4. Contabilización del impuesto
  5. Diferencias permanentes y temporarias
  6. Compensación de bases imponibles negativas de ejercicios anteriores
  7. Diferencias entre resultado contable y resultado fiscal
  1. Introducción
  2. Balance
  3. Cuenta de Pérdidas y ganancias
  4. Estado de Cambios en el Patrimonio Neto
  5. Estado de Flujos de Efectivo
  6. Memoria
  1. Auge del comercio online
  2. Tipos de eCommerce
  3. Atención al cliente
  4. Embudos de conversión
  5. Casos de éxito
  1. Principales plataformas
  2. Gestión estratégica
  3. Plataformas del código abierto
  1. Introducción al Diseño Web
  2. Accesibilidad
  3. Usabilidad
  4. Responsive Design
  5. Home
  6. Categorías
  7. Fichas de Producto
  8. Carrito de la compra y checkout
  9. Principales herramientas
  1. Confianza, privacidad y seguridad
  2. Principales formas de pago
  1. Ley de Ordenación del Comercio Minorista
  2. Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI)
  3. Reglamento General de Protección de Datos
  4. Ley de Consumidores
  5. SmartContracts
  1. ¿Qué es el pensamiento Lean?
  2. Los cimientos de la casa Lean, Kaizen
  3. Filosofía a largo plazo
  4. Lean thinking y los desperdicios
  1. Historia de la filosofía Lean: Toyota
  2. Enfoque tradicional vs. Enfoque Lean
  1. Principios del Toyota Way
  2. Estructura de la organización Lean
  3. Focalización en el tiempo
  4. Herramientas Lean básicas
  5. Principio Lean de cero defectos
  6. Diagrama de Ishikawa o de causa-efecto
  7. Jidoka: autonomización de los defectos
  8. Poka Yoke: eliminación automática de operaciones sin calidad
  1. Introducción y conceptos previos sobre 5S
  2. Resistencia a la implantación de las 5S
  3. SEIRI o Selección
  4. SEITON u orden
  5. SEISO o limpieza
  6. SEIKETSU o estandarización
  7. SHITSUKE, sostener, disciplina o seguir mejorando
  8. Procedimiento general de implantación de las 5S
  1. Lean en gestión de empresas, Lean Management
  2. Lean en ingeniería software, Lean Software Development
  3. Lean dentro de la industria, Lean Manufacturing
  4. Lean y la empresa ágil, Lean Startup
  1. Ingeniería de software, sus principios y objetivos
  2. Metodologías en Espiral, Iterativa y Ágiles
  3. Prácticas ágiles
  4. Métodos ágiles
  5. Evolución de las metodologías ágiles
  6. Metodologías ágiles frente a metodologías pesadas
  1. La interacción como alternativa a la planificación lineal
  2. La comunicación y la motivación
  3. Características del liderazgo participativo
  4. Pensamiento disruptivo y desarrollo de la idea
  5. Prueba y error, learning by doing
  1. Definición y características de Extreme Programming
  2. Fases y reglas de XP
  3. La implementación y el diseño
  4. Los valores de XP
  5. Equipo y cliente de XP
  1. La teoría Scrum: framework
  2. El equipo
  3. Sprint Planning
  4. Cómo poner en marcha un Scrum
  1. Introducción al método Kanban
  2. Consejos para poner en marcha kanban
  3. Equipo
  4. Business Model Canvas o lienzo del modelo de negocio
  5. Scrumban
  1. Introducción al Lean Thinking
  2. Lean Startup
  1. Agile Inception Deck
  2. Design Thinking
  3. DevOps
  4. Dynamic Systems Development Method (DSDM)
  5. Crystal Methodologies
  6. Adaptative Software Development (ASD)
  7. Feature Driven Development (FDD)
  8. Agile Unified Process
  1. Introducción a la RSC
  2. Principios y Valores de la Ética
  3. La Empresa Tradicional y el Cambio de Modelo
  4. Concepto de Responsabilidad Social Corporativa
  5. ¿Qué elementos debe contener la RSC?
  6. Implantación de la RSC: la peculiaridad de las PYMES
  7. Análisis de la RSC en España
  1. La Empresa Responsable y Sostenible: sus Valores Éticos
  2. Valores y principios de la empresa tradicional
  3. Valores y principios de la empresa responsable y sostenible
  1. Fundamentos de la Empresa Socialmente Responsable
  2. Características de la Empresas Socialmente Responsable
  3. La Creación de Valor y la RSC
  1. Dirección de la empresa responsable sostenible
  2. El Gobierno Corporativo
  3. Ética Directiva en la Empresa Responsable y Sostenible
  4. Auditorías éticas y de RSC
  5. El Diseño de un Programa de Actuación de RSC
  1. Formulación de objetivos de RSC
  2. Planificación y programación de las actividades de la RSC
  3. Control y seguimiento de los avances en RSC
  4. Metodología para Implantar un Proceso de Gestión de RSC
  1. Los Grupos de Interés
  2. Concepto y Tipología de los stakeholders
  3. Las Relaciones con los Grupos de Interés
  4. La RSC y los distintos Grupos de Interés
  1. Introducción a la transformación digital
  2. Concepto de innovación
  3. Concepto de tecnología
  4. Tipología de la tecnología
  5. Punto de vista de la ventaja competitiva
  6. Según su disposición en la empresa
  7. Desde el punto de vista de un proyecto
  8. Otros tipos de tecnología
  9. La innovación tecnológica
  10. Competencias básicas de la innovación tecnológica
  11. El proceso de innovación tecnológica
  12. Herramientas para innovar
  13. Competitividad e innovación
  1. Filosofía Web 3.0 y su impacto en el mundo empresarial
  2. Socialización de la Web
  3. Adaptación del mundo empresarial a las Nuevas tecnologías
  1. Community Manager
  2. Chief Data Officer
  3. Data Protection Officer
  4. Data Scientist
  5. Otros perfiles
  6. Desarrollo de competencias informáticas
  7. El Papel del CEO como líder en la transformación
  1. La transición digital del modelo de negocio tradicional
  2. Nuevos modelos de negocio
  3. Freemium
  4. Modelo Long Tail
  5. Modelo Nube y SaaS
  6. Modelo Suscripción
  7. Dropshipping
  8. Afiliación
  9. Infoproductos y E-Learning
  10. Otros
  1. Diagnóstico de la madurez digital de la empresa
  2. Análisis de la innovación en la empresa
  3. Elaboración del roadmap
  4. Provisión de financiación y recursos tecnológicos
  5. Implementación del plan de transformación digital
  6. Seguimiento del plan de transformación digital
  1. BBVA y la empresa inteligente
  2. DKV Salud y #MédicosfrentealCOVID
  3. El Corte Inglés
  4. Cepsa y su apuesta por los servicios cloud de AWS
  1. Rediseñando el customer experience
  2. La transformación de los canales de distribución: omnicanalidad
  3. Plan de marketing digital
  4. Buyer´s Journey
  5. Growth Hacking: estrategia de crecimiento
  6. El nuevo rol del marketing en el funnel de conversión
  1. Oportunidades de innovación derivadas de la globalización
  2. Como Inventar Mercados a través de la Innovación
  3. Etapas de desarrollo y ciclos de vida
  4. Incorporación al mercado
  5. Metodologías de desarrollo
  1. La transformación digital de la cadena de valor
  2. La industria 4.0
  3. Adaptación de la organización a través del talento y la innovación
  4. Modelos de proceso de innovación
  5. Gestión de innovación
  6. Sistema de innovación
  7. Como reinventar las empresas innovando en procesos
  8. Innovación en Procesos a través de las TIC
  9. El Comercio Electrónico: innovar en los canales de distribución
  10. Caso de estudio voluntario: La innovación según Steve Jobs
  11. Caso Helvex: el cambio continuo
  12. La automatización de las empresas: RPA, RBA y RDA
  1. Introducción a la seguridad de información
  2. Modelo de ciclo de vida de la seguridad de la información
  3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
  4. Tácticas de ataque
  5. Concepto de hacking
  6. Árbol de ataque
  7. Lista de amenazas para la seguridad de la información
  8. Vulnerabilidades
  9. Vulnerabilidades en sistemas Windows
  10. Vulnerabilidades en aplicaciones
  11. Vulnerabilidades en sistemas Unix y Mac OS
  12. Buenas prácticas y salvaguardas para la seguridad de la red
  13. Recomendaciones para la seguridad de su red
  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas
  1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
  2. Ciclo del sistema de gestión de seguridad de la información
  3. Seguridad de la información
  4. Definiciones y clasificación de los activos
  5. Seguridad humana, seguridad física y del entorno
  6. Gestión de comunicaciones y operaciones
  7. Control de accesos
  8. Gestión de continuidad del negocio
  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad
  1. Exploración de la red
  2. Inventario de una red. Herramientas del reconocimiento
  3. NMAP Y SCANLINE
  4. Reconocimiento. Limitar y explorar
  5. Reconocimiento. Exploración
  6. Reconocimiento. Enumerar
  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?
Titulación
Titulación de Máster de Formación Permanente en MBA Experto en Seguridad Informática con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS