En la era digital, el dominio de las tecnologías de la información es crucial para la transformación y el liderazgo empresarial. Nuestro Master se centra en brindar una comprensión exhaustiva sobre la gestión de sistemas de información (Parte 1), así como en optimizar canales de distribución y publicación digital (Parte 2). Además, se destacan los marcos legales indispensables con una sólida formación en Derecho Tecnológico (Parte 3), vital ante el constante cambio normativo que rodea la tecnología.
El curso también prioriza la aplicación práctica de habilidades en gestión de proyectos informáticos (Parte 4), preparando a profesionales para liderar iniciativas de alta complejidad y tecnología. El módulo de Cloud Computing (Parte 5) es esencial, abarcando desde conceptos básicos hasta las más avanzadas prácticas y protocolos de seguridad.
Optar por nuestro Master es decidir por una formación que alinea las últimas tendencias en tecnología con la praxis empresarial y el marco legal vigente, un tridente de conocimiento que potencia la empleabilidad y el éxito en el mercado actual. Con un enfoque integral y visionario, nuestros alumnos estarán al frente de la toma de decisiones informadas y estrategias innovadoras. Transforma la información en valor y conviértete en un líder de la revolución digital empresarial con nosotros.
El Master en Tecnologías de la Información para la Empresa está diseñado para líderes y gestores de proyectos IT, profesionales de sistemas que buscan profundizar en gestión y control de SI, estrategias de distribución y publicación digital, y marcos legales tecnológicos. Abarca desde derecho tecnológico hasta cloud computing, incluyendo modelos de nubes y seguridad avanzada, siendo ideal para quienes aspiran a dirigir la transformación digital en organizaciones.
Objetivos
– Dominar gestión de SI.
– Manejar canales de IT.
– Entender derecho tecnológico.
– Liderar proyectos IT.
– Iniciarse en Cloud Computing.
– Diferenciar tipos de nubes.
– Asegurar nubes IT.
Salidas Profesionales
Con el Máster en Tecnologías de la Información para la Empresa, abrirás la puerta a roles clave como Gestor de Sistemas de Información, Especialista en Cloud Computing, Responsable de Proyectos IT, Consultor de Canales de Distribución Digital y Experto en Derecho Tecnológico. Tu conocimiento en gestión de proyectos, seguridad en la nube y canales digitales te equiparán para liderar la transformación tecnológica en el ámbito empresarial.
- Mejores prácticas para la gestión de las tecnologías de la información.
- Comité de estrategia de TI:
- Scorecard balanceado estándar de TI.
- Gobierno de seguridad de información.
- Estructura organizativa de la empresa.
Estrategia de sistemas de información:
- Planificación estratégica.
- Comité de dirección.
Atendiendo a Objetivos:
- Sistemas Competitivos.
- Sistemas Cooperativos.
Desde un punto de vista empresarial.
Sistema de procesamiento de transacciones (TPS).
Sistemas de información gerencial (MIS).
Sistemas de soporte a decisiones (DSS).
Sistemas de información ejecutiva (EIS).
Sistemas de automatización de oficinas (OAS).
Sistema Planificación de Recursos (ERP).
Sistema experto (SE).
Según el entorno de aplicación:
- Entorno transaccional.
- Entorno decisional.
Tipos de DBMS:
- Según modelo de datos:
* Sistemas gestores de datos relacionales.
* Sistemas gestores de datos orientados a objetos.
* Sistemas gestores de datos objeto-relacionales.
- Según número de usuarios:
* Monousuario.
* Multiusuario.
- Según número de sitios:
* Centralizado.
* Distribuido.
Arquitectura de tres esquemas:
- Nivel Interno o físico.
- Nivel Conceptual.
- Nivel Externo o de Vistas.
Independencia de datos:
- Lógica.
- Física.
Consultas a base de datos. Lenguajes:
- Según nivel.
- Según área:
* Lenguaje para definir vistas.
* Lenguaje para definir datos.
* Lenguaje para definir almacenamiento.
* Lenguaje para manipular datos.
Transacciones:
- Atomicidad.
- Consistencia.
- Isolation (aislamiento).
- Durabilidad.
Interfaces de usuario:
- Interprete de comandos:
* Formularios.
* Interfaces gráficas.
* Interfaces en Lenguaje natural.
SGBD libres.
SGBD comerciales.
SGBD no libres y gratuitos.
Controles de aplicación:
- Controles de entrada/origen.
- Procedimientos y controles de procesado de datos.
- Controles de salida.
- Control cumplimiento objetivos proceso de negocio.
Auditoría a los controles de aplicación:
- Flujo de las transacciones a través del sistema.
- Modelo de estudio de riesgos para analizar los controles de las Aplicaciones.
- Observar y probar los procedimientos realizados por los usuarios.
- Prueba de integridad de los datos integridad de los datos en los sistemas de procesamiento de Transacciones en línea.
- Sistemas de aplicación de pruebas.
- Auditoría continua en línea.
- Técnicas de auditoría en línea.
Auditoría del desarrollo, adquisición y mantenimiento de sistemas:
- Administración / gestión de proyectos.
- Estudio de factibilidad/viabilidad.
- Definición de los requerimientos.
- Proceso de adquisición del software.
- Diseño y desarrollo detallado pruebas.
- Etapa de implementación.
Revisión posterior a la implementación.
Procedimientos de cambios al sistema y proceso de migración de programas.
Auditoría de la infraestructura y de las operaciones:
- Revisiones de hardware.
- Revisiones del sistema operativo.
- Revisiones de la base de datos.
- Revisiones de infraestructura e implementación de la red.
- Revisiones de control operativo de redes.
- Revisiones de las operaciones de si.
- Operaciones lights-out.
- Revisiones de reporte de problemas por la gerencia.
- Revisiones de disponibilidad de hardware y de reporte de utilización.
- Revisión de cronogramas.
Parámetros de hardware:
- Utilización de la Memoria, CPU, Utilización de disco.
Parámetros de software:
- Estadísticas del Administrador de Buffer.
- Estadísticas de Conexión.
- Detalles Cache.
- Detalles de Bloqueos.
- Detalles de Métodos de Acceso.
- Detalles de la Base de Datos.
- Entornos de prueba.
- Prueba de Unidad.
- Prueba de Interfaz o de integración.
- Prueba del Sistema.
- Pruebas de Recuperación.
- Pruebas de Seguridad.
- Pruebas de Estrés /Volumen.
- Pruebas de Rendimiento.
- Prueba de Aceptación Final.
- Técnicas y procedimientos de resolución de incidencias en un sistema.
Visión general de Gestión y respuesta a Incidentes.
Conceptos de gestión de incidentes.
Objetivos en la gestión de incidentes.
Métricas e indicadores de la gestión de incidentes.
Definición de los procedimientos de gestión de incidentes.
Desarrollo de un plan de respuesta a incidentes.
Desarrollo de planes de respuesta y recuperación.
Pruebas de los planes de respuesta y recuperación.
Ejecución de los planes de respuesta y recuperación.
Documentación de eventos.
Decisiones posteriores al evento.
ITIL-ISO/IEC 20000.
Gestión del riesgo:
- Visión General.
- Conceptos de al GR en Seguridad de la Información.
- Implantación de la GR.
- Metodología para la evaluación y análisis de riesgos.
- Evaluación del riesgo.
- Controles y contramedidas.
- Tiempo Objetivo de recuperación.
- Integración en los procesos de Ciclo de Vida.
- Niveles mínimos de Control.
- Monitorización.
- Capacitación y concienciación.
ISO/IEC 27001.
Desarrollo de aplicaciones:
- Enfoque tradicional método del ciclo de vida del desarrollo de sistemas.
- Sistemas integrados de gestión / administración de recursos.
- Descripción de las etapas tradicionales de sdlc.
- Estudio de factibilidad / viabilidad.
- Definición de requerimientos.
- Diagramas de entidad - relación.
- Adquisición de software.
- Diseño.
- Desarrollo.
- Implementación.
- Revisión posterior a la implementación.
Estrategias alternativas para el desarrollo de aplicaciones.
ISO/IEC 15504.
CMMI.
METRICA 3:
- Planificación de Sistemas de Información:
- Catálogo de requisitos de PSI.
- Arquitectura de información.
- Desarrollo de Sistemas de Información:
- Estudio de Viabilidad del Sistema (EVS),
- Análisis del Sistema de Información (ASI),
- Diseño del Sistema de Información (DSI),
- Construcción del Sistema de Información (CSI).
- Implantación y Aceptación del Sistema (IAS).
- Mantenimiento de Sistemas de Información.
Clasificación de la información:
- Quién.
- Cuándo.
- Cómo.
Propietario de la información.
Responsable de comunicación.
Figura de Community Manager.
Gestores de contenidos:
- Internos.
- Externos.
- Características, lenguaje de programación, licencias (Joomla, Drupal).
Clasificación por uso y funcionalidades:
- Blogs.
- Foros.
- Wikis.
- Enseñanza.
- Comercio electrónico; plataforma de gestión de usuarios, catálogo, compras y pagos.
- Publicaciones digitales.
- Intranet.
- Extranet.
- Web 2.0.
- Redes Sociales.
Correo electrónico (subscripción).
Agregador de noticias:
- Atom.
- RSS.
- Ejemplos.
Agregadores centralizados en servicios web.
Google Reader.
My Yahoo!.
Bloglines.
Netvibes.
IGoogle.
Agregadores de escritorio.
FeedReader (Windows).
NetNewsWire (Mac).
Liferea (Linux).
Redifusión -Sindicación Web.
SMS/MMS.
Redes Sociales (fan, seguidores).
Generación de alertas/avisos.
Estándares y Normas Internacionales sobre los SGSI
Legislación: Leyes aplicables a los SGSI
El Cloud Computing
Los Smartphones
Internet de las cosas (IoT)
Big Data y elaboración de perfiles
Redes sociales
Tecnologías de seguimiento de usuario
Blockchain y últimas tecnologías
¿Qué es BlockChain? Introducción e historia
Criptomonedas
Redes Blockchain: Pública, Privada e Híbrida
Campos de aplicación de la tecnología Blockchain
Pros y contras de Blockchain
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado
Aplicaciones descentralizadas o DAPP
Redes p2p
Elementos de la arquitectura
Principios de funcionamiento
El Contrato Inteligente. Smart Contract
Evolución de los contratos tradicionales
Aspectos básicos de Smart Contracts
Usos de los contratos inteligentes
Certificado digital y firma electrónica
Reglamento UE 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativa a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior
ICOs. Los nuevos mecanismos de financiación
Introducción al comercio electrónico
Marketing electrónico vs. Comercio Electrónico
Cadena de valor en comercio electrónico
Beneficios de Internet y del comercio electrónico
Intercambio de productos y/o servicios a través de Internet
Ventajas de la fidelización en comercio electrónico
Retención de los consumidores
Medios de pago
Especialidades de la contratación electrónica
El consumidor en la contratación electrónica
Dinero electrónico y su regulación
Pago en el comercio electrónico: pagos electrónicos y pagos móviles
Contratos clickwrap y browse-wrap
Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
Protección de la salud y seguridad
Derecho a la información, formación y educación
Protección de los intereses económicos y legítimos de los consumidores y usuarios
Nociones generales de la propiedad industrial
Titularidad y autoría de las innovaciones
Tipos de protección según su naturaleza
Fundamentos jurídicos de la propiedad industrial
Conceptualización de la transferencia tecnológica
Mecanismos de transferencia tecnológica
PARTICULARIDADES DE LA LICENCIA
Especificaciones del contrato Know-How
Nuevas tendencias en transferencia tecnológica: Spin-Off y JointVentures
Ejemplos reales de transferencia tecnológica
Necesidad de protección del conocimiento en el seno de la empresa
Ideas protegibles
El deber de secreto de los empleados
El deber de secreto con tercero en el ámbito de la empresa
Cloud computing: base de datos sensibles
Protección de datos en la empresa
Examen de admisibilidad y de forma
Remisión y publicación de la solicitud
Oposiciones de terceros
Examen de fondo
Suspensión de la solicitud
Resolución de la solicitud
Revisión de actos en vía administrativa
Duración, renovación y modificación
Propiedad intelectual y marketing digital
Propiedad industrial y marketing digital
Uso de contenidos de terceros. Agencias y clientes
Online Reputation Management
Riesgos de la reputación online y el efecto Streisand
Marco legal de la reputación online: Imagen corporativa y derecho al olvido
Características principales
Requerimientos: humanos y materiales
Limitaciones de un proyecto
Ámbito del proyecto
Finalidad del proyecto
Estructuración de gastos
Importancia y realización del presupuesto
Cálculo de resultados (Profit And Loss)
El business case
Continuidad con la atención al presupuesto
Valoraciones finales sobre el presupuesto
Los tres ejes o modelos
Estimación de los riesgos
Posibles riesgos
Primeros pasos
Selección de ideas
Organización del trabajo
Sector
Funcionalidades posibles
Contexto técnico
Generación de documentación
Calidad del código y su gestión
Control de versiones
Entorno de pruebas
La industrialización
La integración y sus inconvenientes
Las arquitecturas
Cloud-computing
El seguimiento del proyecto
Problemas e imprevistos
La dirección de control
Estimación sobre el tiempo necesario del jefe de proyecto
La gestión y estimación de los recursos
La planificación general
Finalización del proyecto
Orígenes del cloud computing
Qué es cloud computing
Características del cloud computing
La nube y los negocios
Modelos básicos en la nube
Virtualización
Categorías de virtualización
Cloud storage
Proveedores fiables de cloud storage
Servicios cloud para el usuario
Escritorio virtual o VDI
Servicio de centro de datos remoto
MÓDULO 2. TIPOS Y MODELOS DE NUBES
Introducción
IaaS
PaaS
SaaS
Otros modelos comerciales
Qué es una nube privada
Ventajas e inconvenientes del servicio de la nube privada
La transición a la nube privada
Alternativas para crear una nube privada
Qué es una nube pública
Ventajas e inconvenientes del servicio de nube pública
Análisis DAFO de la nube pública
Nubes públicas vs Nubes privadas
Qué es una nube híbrida
Ventajas e inconvenientes de las nubes híbridas
Aspectos clave en la implantación de una nube híbrida
Evaluación de alternativas para el establecimiento de una nube híbrida
MÓDULO 3. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD
Interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Titulación
Titulación de Máster en Transformación Digital para Empresas con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional