El Máster en Gestión e Innovación de Sitios Web se presenta como una oportunidad única para adentrarte en un sector en constante crecimiento y con alta demanda laboral. En un mundo digitalizado, las empresas buscan profesionales capaces de desarrollar, gestionar y optimizar sitios web que no solo sean funcionales, sino también innovadores y seguros. Este programa te dotará de habilidades en desarrollo de aplicaciones web, gestión de bases de datos, y componentes web con tecnologías avanzadas como Servlet y JSP. Además, aprenderás a integrar las mejores prácticas de usabilidad y seguridad informática, aspectos esenciales en el comercio electrónico y el cloud computing. Al finalizar, serás capaz de diseñar estrategias efectivas para mejorar la experiencia del usuario y la seguridad en entornos virtuales. Participar en este máster online te permitirá adquirir una visión integral del mundo web, posicionándote como un experto en innovación digital y abriendo puertas a múltiples oportunidades profesionales.
El Máster en Gestión e Innovación de Sitios Web está dirigido a profesionales y titulados del sector tecnológico, como desarrolladores web, ingenieros de software y gestores de proyectos digitales, que busquen profundizar en áreas como la usabilidad web, el desarrollo de aplicaciones con tecnologías Servlet y JSP, y la seguridad informática en entornos cloud y comercio electrónico.
Objetivos
‘- Diseñar aplicaciones web avanzadas con tecnologías Servlet y JSP. – Implementar modelos de datos eficaces para bases de datos SGBD. – Desarrollar formularios dinámicos para mejorar la interacción web. – Integrar aplicaciones web con bases de datos usando Struts. – Aplicar buenas prácticas en el desarrollo de servicios web seguros. – Evaluar la usabilidad de sitios web mediante tests heurísticos. – Configurar y optimizar plataformas WordPress para SEO eficaz.
Salidas Profesionales
‘- Desarrollador web con tecnologías Servlet y JSP – Especialista en usabilidad web y móvil – Administrador de sistemas en la nube – Consultor en seguridad informática – Gestor de comercio electrónico – Experto en SEO y marketing digital – Diseñador de blogs y gestor de contenido en WordPress – Analista de bases de datos y SQL – Auditor de seguridad de sistemas de información
Modelos básicos de desarrollo de aplicaciones Web. El modelo vista-controlador (MVC)
Herramientas de desarrollo Web de uso común
- Características
- Comparativa
Políticas de desarrollo y pruebas de aplicaciones Web
- Entorno de desarrollo
- Entorno de pre-producción o pruebas
- Entorno de producción
Organización de recursos en una aplicación Web
- Programas
- Hojas de estilos
- Ficheros de configuración
- Imágenes
- Documentos
- Bibliotecas de componentes (librerías)
- Otros archivos
Seguridad en una aplicación Web
- Niveles de seguridad. Estándares
- Conceptos y técnicas de identificación, autenticación y autorización o control de acceso
- Identificación y autenticación avanzada. Certificados digitales
- Concepto de sesión. Conservación de sesiones
- Sistemas de uso común para la conservación de las sesiones en aplicaciones Web. Single Sign-on y Single Sign-out
Despliegue de aplicaciones Web
- Características del proceso de despliegue
- Definición del proceso de despliegue de aplicaciones Web. Verificación
Características de un proceso de pruebas
Tipos de pruebas
- Funcionales
- Estructurales
- De integración con sistemas externos
- Usabilidad y accesibilidad
- De detección de errores. Pruebas de caja negra
- De seguridad. Evaluación de la protección frente a los ataques más comunes
- De rendimiento. Pruebas de carga o estrés. Estadísticas
- De integridad de datos
Diseño y planificación de pruebas. Estrategias de uso común
Consideraciones de confidencialidad. Pruebas con datos personales
Automatización de pruebas. Herramientas
Definición
Características generales
Tipos de control de versiones
- Centralizados
- Distribuidos
Mecanismos de control de versiones
- Repositorios. Gestión y administración
- Publicación de cambios («check-in» o «commit»). Operaciones atómicas
- Tipos de desprotección, despliegue o «check-out»: exclusivos y colaborativos
- Ramificaciones («branching»)
- Fusiones («merging»)
- Etiquetado («tagging»)
- Líneas de base («baseline»)
- Actualizaciones
- Congelaciones
- Gestión de conflictos
Buenas prácticas en control de versiones
Herramientas de control de versiones de uso común
- Características
- Comparativa
Integración del control de versiones en herramientas de uso común
Características generales de la documentación. Importancia en el ciclo de vida software
Organización y estructura básica de documentos
Gestión de versiones de documentos
Tipos de documentación
- De requerimientos
- De arquitectura y diseño
- Técnica
- De usuario: tutoriales, por temas y glosarios
- Comercial
Formatos de documentación
- Documentos
- Documentación en aplicaciones. Formatos de ayuda
- Documentación en línea. Wikis
Estándares de documentación
Herramientas de documentación
- Generación automática de documentación técnica
- Documentación de código
Buenas prácticas en documentación
- Actualizaciones de documentación
- Documentación colaborativa mediante wikis
- Uso de herramientas multimedia. Vídeotutoriales
Introducción
Definir la tecnología servlet
Definir la tecnología JavaServer Pages
JSTL
Definir la tecnología EJB
Definir la tecnología Struts
Definir la tecnología Java Server Faces
Definir la tecnología Java Message Service
Definir la tecnología JDBC
Laboratorio: Creación de proyecto Web
Introducción HttpServlet
Buffering
Método Service
Cabeceras
Elementos del path de la petición
Desarrollar un servlet HTTP sencillo
Configuración de un servlet
Laboratorio: Solicitud de un Servlet
Introducción
Envío por POST
Envío por GET
Internacionalización
Class ServletOutputStream
Desarrollar un Servlet con getParameterValues
Laboratorio: Recogida de parámetros
Introducción ciclo de vida de un Servlet
Ciclo de vida de Servlet Suspendido
Parámetros de inicialización de un Servlet
Controladores de error
Seguridad
Laboratorio: Ciclo de vida de un servlet
Introducción
Describir la finalidad y las funciones del contexto servlet
Eventos ServletContext
Introducción
Arquitectura Aplicaciones J2EE
Modelo Tres Capas
Modelo Cuatro capas
Diseño de componentes
Introducción
Marco de trabajo MVC
Desarrollar una clase action de Struts
ActionMapping
Laboratorio: Creación de propiedades en el archivo ApplicationResource
Introducción
La clase HttpSession:
Desarrollar servlets utilizando la administración de sesiones
Describir la implementación de cookies de la administración de sesiones
Laboratorio: Creación y uso de Cookies
Introducción
Ejecución de filtros
Introducción
Tipos de drivers
Diseñar una aplicación web para integrarla con un DBMS
Ejemplo de aplicación web que recupere información de una base de datos
API de Java Naming and Directory Interface (JNDI)
Los servicios de Nombre y Directorio
Laboratorio: Paginación de registros
MÓDULO 2. DESAROLLO DE COMPONENTES WEB CON TECNOLOGÍAS SERVLET Y JSP. PARTE I I
Introducción a la tecnología de páginas JSP
Elementos de Script JSP
Laboratorio: Directivas JSP
Introducción
Diseñar una aplicación web con etiquetas personalizadas
Etiquetas con atributos
Etiquetas con contenido en el cuerpo
Utilizar etiquetas JSTL en una página JSP
Base de datos
Laboratorio: Contador de visitas con Custom Tags
Introducción
Crear una clase ActionForm
Creación De Un Proyecto Mvc Con Struts
Laboratorio: Internacionalizar una aplicación
Introducción
Tipos de Campos de Entrada Soportados
Otras Útiles Etiquetas de Presentación
Ejemplo de utilización de las etiquetas más importantes
Crear diseños utilizando la infraestructura Struts Tiles
Laboratorio: Librería de etiquetas Logic
Analizando Oportunidades con los Servicios Web
Laboratorio: Analizando Servicios Web
Diseñando Buenas Prácticas y Patrones para los Servicios Web
Laboratorio: Buenas prácticas para desarrollar servicios web SOAP
Manejando Excepciones en los Servicios Web
Laboratorio: Excepciones WebServices
Seguridad en los Servicios Web
Laboratorio: Seguridad Servicios
Concepto de usabilidad
Los cinco pilares de la usabilidad
Posicionamiento Web y usabilidad
La interacción persona-ordenador
Accesibilidad y usabilidad
Usabilidad y analítica Web
La usabilidad Web orientada al usuario
Introducción
Planificación y test de usuario
Diseño y arquitectura de la información
Evaluación
Lanzamiento
Formularios
Cabecera
Colores que ayudan
Menús de navegación
Crear Newsletter (Boletines de información)
Buscador de nuestra Web.
Elementos Flash
Instrucciones
Bloque Preguntas I
Bloque de Respuestas I
Bloque Preguntas II
Bloque de Respuestas II
Bloque Preguntas III
Bloque de Respuestas III
Bloque Preguntas IV
Bloque de Respuestas IV
Uso Web móviles
Factores de usabilidad Web móvil
Decálogo de la usabilidad Web Móvil
Validador W3C Web móviles
Usabilidad Web Móvil y Marketing Mobile
Introducción
Creación de un test con Usabilidad
Realización del Test por parte de los usuarios
Evaluación de los resultados
Introducción
Registro en UsabilityHub
Diseño de tests
¿Que es un blog?
¿Que es Wordpress?
Diferencias entre WordPress.com y WordPress.org
Darse de Alta
Portada y tablero
Crear un Post
Subir Imágenes, videos y audio en un post
Crear páginas y enlaces
Gestión, diseño y categorías
Comentarios, ajustes y usuarios
Requisitos de la instalación
Darse de alta en un servidor
Crear un espacio web
Crear una base de datos
Descargar WordPress.org
Configurar el FTP
Instalar WordPress.org
Ajustes generales
Ajustes de Escritura
Ajustes de Lectura
Ajustes de Comentarios
Ajustes de Medios
Ajustes privacidad y enlaces
Añadir una nueva entrada I
Añadir una nueva entrada II
Multimedia en una Entrada I
Multimedia en una entrada II
Menú Multimedia
Categorías
Etiquetas
Enlaces
Comentario
Páginas
Revisiones y Papelera
Herramientas I
Herramientas II
Usuarios
Perfil de usuario
Crear un avatar personalizado
Instalar Temas I
Instalar Temas II
Menús
Fondo y cabeceras
Los widgets
El Editor y Estructura
Conceptos básicos
Instalar plugins
Clasificación plugins
Pluging sociable
Pluging global flash gallery
Introducción
Url y titulo
Mapa web, navegación y diseño
Contenido duplicado
Optimizar imágenes
Orígenes del cloud computing
Qué es cloud computing
Características del cloud computing
La nube y los negocios
Modelos básicos en la nube
Virtualización
Categorías de virtualización
Cloud storage
Proveedores fiables de cloud storage
Servicios cloud para el usuario
Escritorio virtual o VDI
Servicio de centro de datos remoto
MÓDULO 2. TIPOS Y MODELOS DE NUBES
Introducción
IaaS
PaaS
SaaS
Otros modelos comerciales
Qué es una nube privada
Ventajas e inconvenientes del servicio de la nube privada
La transición a la nube privada
Alternativas para crear una nube privada
Qué es una nube pública
Ventajas e inconvenientes del servicio de nube pública
Análisis DAFO de la nube pública
Nubes públicas vs Nubes privadas
Qué es una nube híbrida
Ventajas e inconvenientes de las nubes híbridas
Aspectos clave en la implantación de una nube híbrida
Evaluación de alternativas para el establecimiento de una nube híbrida
MÓDULO 3. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD
Interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Salvaguardas y tecnologías de seguridad más habituales
La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
Identificación de procesos de negocio soportados por sistemas de información
Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
Metodologías comúnmente aceptadas de identificación y análisis de riesgos
Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
Principios generales de protección de datos de carácter personal
Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
Determinación de los perímetros de seguridad física
Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
Elaboración de la normativa de seguridad física e industrial para la organización
Sistemas de ficheros más frecuentemente utilizados
Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
Configuración de políticas y directivas del directorio de usuarios
Establecimiento de las listas de control de acceso (ACLs) a ficheros
Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
Sistemas de autenticación de usuarios débiles, fuertes y biométricos
Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
Elaboración de la normativa de control de accesos a los sistemas informáticos
Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
Definición de reglas de corte en los cortafuegos
Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de los cortafuegos
Introducción al análisis de riesgos
Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Particularidades de los distintos tipos de código malicioso
Principales elementos del análisis de riesgos y sus modelos de relaciones
Metodologías cualitativas y cuantitativas de análisis de riesgos
Identificación de los activos involucrados en el análisis de riesgos y su valoración
Identificación de las amenazas que pueden afectar a los activos identificados previamente
Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Determinación de la probabilidad e impacto de materialización de los escenarios
Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Relación de las distintas alternativas de gestión de riesgos
Guía para la elaboración del plan de gestión de riesgos
Exposición de la metodología NIST SP 800
Exposición de la metodología Magerit
Herramientas del sistema operativo tipo Ping, Traceroute, etc
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
Herramientas de análisis de vulnerabilidades tipo Nessus
Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
Principios generales de cortafuegos
Componentes de un cortafuegos de red
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Arquitecturas de cortafuegos de red
Otras arquitecturas de cortafuegos de red
Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
Guía para la elaboración del plan de auditoría
Guía para las pruebas de auditoría
Guía para la elaboración del informe de auditoría
El Comercio Electrónico como instrumento para crear valor
Marketing electrónico y Comercio Electrónico. Diferencias entre los términos
El Comercio Electrónico: Origen y antecedentes
Internet y sus ventajas en la estrategia de Marketing
El Comercio Electrónico en datos: Informes
Ejercicios complementarios: Aproximación al Comercio Electrónico
Modelos de Negocio Online: Contextualización
Modelos de negocio online según los participantes en las transacciones comerciales electrónicas: B2B, B2C, C2C y otras
Tipos de Negocio Online según Hoffman, Novak y Chatterjee: Tiendas electrónicas, presencia en internet, sitios web de contenido, email, agentes de búsqueda y control del tráfico
Modelos de negocio basados en internet según Michael Rappa: BroKers, Publicidad, Infomediarios, mayoristas y detallistas, canal directo del fabricante, afiliación, Comunidad, suscripción y bajo demanda
Basados en las redes inter-organizacionales: Informativo, Transaccional y Operacional
Otros modelos de negocio: subastas online, plataformas de colaboración, Comunidades virtuales y mercado de productos usados
Ejercicios complementarios: Planificación para generar ingresos
Fases del proceso de compra: información, argumentación, producto y dinero, e Información y soporte al consumidor
Carro de la compra: medidas para favorecer el proceso de compra
Cadena de valor en comercio electrónico: Mejoras
Beneficios de Internet y del Comercio Electrónico desde el punto de vista del consumidor y de la empresa
Ejercicios complementarios: Proceso de Compra en Comercio Electrónico
La inmediatez en el intercambio de productos: Intercambio de productos y/o servicios a través de Internet
Factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios: usabilidad, interactividad, confianza, estética web y marketing mix
Criterios empresariales para la fijación de precios en internet
Atención al cliente antes y después de la venta en el intercambio de productos vía internet
Ejercicios complementarios: Intercambio de productos online
Comunicación transversal entre empresa y consumidor: Internet como canal de comunicación
Herramientas en Comunicación: Publicidad, Promoción, Marketing directo, Relaciones públicas y Fuerza de Ventas
Venta en internet: conseguir la venta y fidelización
Proceso de planificación publicitaria: La campaña publicitaria
Campañas online: SEM, SEO, promoción de ventas online, marketing directo online y redes sociales
Ejercicios complementarios: Internet como canal de comunicación en Comercio Electrónico
Introducción: ¿Captar al cliente o fidelizar al cliente?
Proceso de fidelización: claves
Fidelización en comercio electrónico: ventajas
Mantenimiento de cartera de clientes
Acciones a tener en cuenta para llevar a cabo la fidelización: fórmula IDIP
Estrategias en fidelización: Cross Selling, Up Selling y Diversificación a otros sectores
Nivel de fidelización de los clientes
Ejercicios complementarios: Fidelización de clientes en el Comercio Electrónico
Medios de pago en las transacciones electrónicas
Clasificación de los medios de pago: tradicionales y puramente online
El medio de pago por excelencia: Las tarjetas bancarias
Pago contra-reembolso: Ventajas e inconvenientes
Transferencia bancaria directa
Medios de Pago puramente online: paypal, pago por teléfono móvil, tarjetas virtuales, monedas virtuales y mobipay
Seguridad en los pagos online: Secure Sockets Layer, Secure Electronic Transaction, 3D - Secure, Certificados digitales - Firma electrónica
Fraude para los consumidores online
Ejercicios complementarios: Medios de pago en el Comercio Electrónico
Principales normas de ordenación del Comercio Electrónico
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los Derechos Digitales
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): Ley 34/2002, de 11 de julio
Protección de Datos en Marketing
Ejercicios complementarios: Normativa reguladora del Comercio Electrónico
MÓDULO 2. TÉCNICAS DE MARKETING ON LINE, BUSCADORES, SOCIAL MEDIA Y MÓVIL
Cómo hacer una campaña publicitaria OnLine
Otras modalidades de promoción Online
Los leads
Selección de palabras clave
Campañas de video marketing
E-mail marketing
La longitud del asunto, en gestores de correo y campañas de email marketing
Conseguir contactos y bases de datos para campañas de email marketing
Personalización de la oferta y permission marketing
Permission marketing
Marketing viral
Marketing de afiliación
Qué es trade marketing
Indicadores clave de desempeño (KPI)
Cómo funciona el marketing de buscadores
Diferencia entre posicionamiento natural y publicitario
Búsqueda orgánica o SEO
Cómo funciona el algoritmo de Google
Conseguir ser presentado en las búsquedas de Google
Relevancia del contenido
Eligiendo palabras objetivo
La importancia de los enlaces entrantes
Normas de calidad de contenido de Google. Directrices técnicas
Técnica para conseguir ser enlazado
La importancia de las palabras de enlace
Enlaces y textos de enlaces
Enlaces internos
Presentación del contenido. La importancia de todos los detalles
Densidad de página y densidad de keyword (Keyword density)
Utilización de etiquetas de clasificación y énfasis
Equilibrio código/contenido. Maquetación con capas y css
Uso de frames
Redirects
Enlaces Javascript y Flash
Cloacking o páginas exclusivas para buscadores
Comandos útiles de Google
SEM y Google adwords
Posicionamiento publicitario y pago por click
Compra de palabras clave y SEM
Publicidad basada en resultados
Posicionamiento en Google maps
Herramientas de monitorización SERP
Google trends
Autopráctica Google trends
Informes de Google
Google analitycs
Medir y analizar resultados
El origen de los medios sociales
Social media
Tipos de medios sociales
Marketing en medios sociales
El Plan de medios sociales
Estrategias de social media
Campañas en medios sociales
Objetivos generales de una campaña en redes sociales
El Crowdsourcing
Medición de resultados de un social media plan
Analítica social y estrategia
Objetivos
IOR
Impact of relationship
Tipos de redes sociales
¿Por qué hacer marketing en redes sociales?
El marketing viral y las redes sociales
La publicidad en las redes sociales. Dónde, cómo y para qué
Herramientas para crear y organizar contenido en redes sociales
Facebook, MySpace, Tuenti, Twitter y Youtube y otras aplicaciones de video y fotografía
Redes sociales profesionales en España
Otras redes sociales importantes
Aplicaciones para la gestión de redes sociales
Geolocalización en las redes sociales
Social bookmarking- explicación gráfica
Los blogs como herramienta de marketing
Mis primeros pasos con el blog
Los factores del éxito en los blogs
Relaciona conceptos
Yammer y las wikis
Sindicación de contenidos
RSS
Lector de feed
¿Qué tipos de contenidos puede ofrecernos el RSS?
Cómo reunir los feeds RSS
PodCasting
Radar de noticias personales
Lifestreaming
Crear nuestro propio feed RSS
Directorios RSS
Marketing móvil
Formas de conectarse a internet a través del móvil
Otras aplicaciones de marketing móvil
Formatos estándares en internet móvil
Marketing de móviles
Consejos para una estrategia de marketing móvil
SMS marketing
Televisión digital
Televisión por internet
Titulación
Doble Titulación: – Titulación de Máster en Gestión e Innovación de Sitios Web con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional – Título Propio de Cloud Computing expedida por la Universidad Europea Miguel de Cervantes acreditada con 8 ECTS Universitarios (Curso Universitario de Especialización de la Universidad Europea Miguel de Cervantes)