En la situación actual, las empresas requieren expertos en consultoría tecnológica que puedan ayudarles a enfrentar los desafíos y aprovechar las oportunidades que ofrece la tecnología.
El Máster en Consultoría Tecnológica proporciona abarca una amplia gama de temas, desde la gestión y control de los sistemas de información hasta la auditoría de sistemas, seguridad, dirección y gestión de proyectos, entre otros.
Además, se incluyen formación en consultoría tecnológica e I+D+I, auditoría web, soluciones Cloud Computing y el uso de Microsoft Project.
Este programa ofrece una combinación equilibrada de conocimientos preparando a los estudiantes para convertirse en consultores tecnológicos altamente competentes y capaces de brindar soluciones eficientes a las organizaciones.
Este Máster en Consultoría Tecnológica está dirigido a profesionales del sector tecnológico y de la consultoría que deseen fortalecer conocimientos en áreas como la gestión de sistemas de información, auditoría de sistemas y seguridad informática. También es adecuado para aquellos que buscan especializarse en consultoría e I+D+I, así como en soluciones de Cloud Computing.
Objetivos
– Comprender los fundamentos de la consultoría tecnológica y su aplicación en diferentes áreas de negocio.
– Desarrollar habilidades en la gestión y control de los sistemas de información en organizaciones.
– Realizar auditorías de sistemas para identificar posibles mejoras y riesgos en la infraestructura tecnológica.
– Dominar las técnicas de auditoría web y asegurar la seguridad en entornos digitales.
– Explorar soluciones de Cloud Computing y comprender su implementación en organizaciones.
– Adquirir conocimientos en dirección y gestión de proyectos tecnológicos, utilizando metodologías ágiles.
Salidas Profesionales
Las salidas profesionales de este Máster en Consultoría Tecnológica son consultores tecnológicos, agencias de auditoría, departamentos de TI, empresas de servicios tecnológicos, instituciones públicas y más.
Podrán desempeñar roles como consultores de sistemas, auditores de seguridad, gestores de proyectos, especialistas en Cloud Computing o líderes de equipos de consultoría.
Proceso dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar)
Factores influyentes
Actores
Actividades-Procedimientos o técnicas de trabajo
Organización
Estrategias de sistemas de información
Atendiendo a Objetivos
Desde un punto de vista empresarial
Sistemas de procesamiento de transacciones (TPS)
Sistemas de información gerencial (MIS)
Sistemas de soprote a decisiones (DSS)
Sistemas de información ejecutiva (EIS)
Sistemas de automatización de oficinas (OAS)
Sistemas de planificación de recursos (ERP)
Sistemas experto (SE)
En base al entorno de aplicación
Tipos de DBMS
Arquitectura de tres esquemas
Independencia de los datos
Consultas a base de datos: Lenguajes
Transacciones
Interfaces de usuario
Tipos de SGBD
Controles de aplicación
Auditoría de los controles de aplicación
Auditoría del desarrollo, adquisición y mantenimiento de sistemas
Revisión posterior a la implementación
Procedimientos de cambios al sistema y proceso de migración de programas
Auditoría de la infraestructura y de las operaciones
Parámetros de hardware
Parámetros de software
Visión general de Gestión y respuesta a Incidentes
Conceptos de gestión de incidentes
Objetivos en la gestión de incidentes
Métricas e indicadores de la gestión de incidentes
Definición de los procedimientos de gestión de incidentes
Desarrollo de un plan de respuesta a incidentes
Desarrollo de planes de respuesta y recuperación
Pruebas de los planes de respuesta y recuperación
Ejecución de los planes de respuesta y recuperación
Documentación de eventos
Decisiones posteriores al evento
ITIL-ISO/IEC 20000
Gestión del riesgo
ISO/IEC 27001
Desarrollo de aplicaciones
Estrategias alternativas para el desarrollo de aplicaciones
ISO/IEC 15504
CMMI
Métricas
¿En qué consiste el proceso de consultoría?
Características y habilidades del consultor tecnológico
La gestión de servicios TI
Gestión de procesos de negocio (BPM)
¿Qué es un PETI?
Gobierno de las TI
Perspectiva general de la metodología PETI
Fases de la metodología PETI
Definición de la gestión de la innovación
Concepto y tipos de innovación
Fundamentos de la innovación tecnológica
El proceso de I+D+i y modelos de gestión
Agentes, actividades y técnicas de gestión de la innovación
Tipos de vigilancia tecnológica
Aspectos esenciales de la vigilancia tecnológica
Búsqueda de información
Implantación de la vigilancia tecnológica
Introducción
Concepto y nociones esenciales de la prospectiva tecnológica
Tipología de técnicas para la prospectiva tecnológica
Requisitos de implantación
Importancia del benchmarking
Delimitación y beneficios del benchmarking
Clasificación de las técnicas benchmarking
Requisitos y etapas del benchmarking
Origen del término Cadena de Valor
Análisis de la Cadena de Valor
Actividades de valor y margen
Clasificación de Cadenas de Valor
Fases de la creación de la Cadena de Valor
Norma UNE 166001
Ventajas de su aplicación
¿Qué se considera proyecto de I+D+i?
Elementos esenciales de un proyecto de I+D+i
Código deontológico de la función de auditoría
Relación de los distintos tipos de auditoría en el marco de los sistemas de información
Criterios a seguir para la composición del equipo auditor
Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
Tipos de muestreo a aplicar durante el proceso de auditoría
Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
Principios generales de protección de datos de carácter personal
Normativa europea recogida en la directiva 95/46/CE
Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
Introducción al análisis de riesgos
Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Particularidades de los distintos tipos de código malicioso
Principales elementos del análisis de riesgos y sus modelos de relaciones
Metodologías cualitativas y cuantitativas de análisis de riesgos
Identificación de los activos involucrados en el análisis de riesgos y su valoración
Identificación de las amenazas que pueden afectar a los activos identificados previamente
Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Determinación de la probabilidad e impacto de materialización de los escenarios
Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Relación de las distintas alternativas de gestión de riesgos
Guía para la elaboración del plan de gestión de riesgos
Exposición de la metodología NIST SP 800-30 85
Exposición de la metodología Magerit versión 2
Herramientas del sistema operativo tipo Ping, Traceroute, etc
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
Herramientas de análisis de vulnerabilidades tipo Nessus
Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
Principios generales de cortafuegos
Componentes de un cortafuegos de red
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Arquitecturas de cortafuegos de red
Otras arquitecturas de cortafuegos de red
Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
Guía para la elaboración del plan de auditoría
Guía para las pruebas de auditoría
Guía para la elaboración del informe de auditoría
Identificación de procesos de negocio soportados por sistemas de información
Características fundamentales de los procesos electrónicos
Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
Técnicas utilizadas para la gestión del consumo de recursos
Tipos de dispositivos de almacenamiento más frecuentes
Características de los sistemas de archivo disponibles
Organización y estructura general de almacenamiento
Herramientas del sistema para gestión de dispositivos de almacenamiento
Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
Identificación de los objetos para los cuales es necesario obtener indicadores
Aspectos a definir para la selección y definición de indicadores
Establecimiento de los umbrales de rendimiento de los sistemas de información
Recolección y análisis de los datos aportados por los indicadores
Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
Identificación de los dispositivos de comunicaciones
Análisis de los protocolos y servicios de comunicaciones
Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
Procesos de monitorización y respuesta
Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
Auditoría SEO: estudio de keywords y herramientas
Elección de palabras clave
¿Es el sitio web óptimo para buscadores?
Popularidad: Medición y Mejora
Estrategias a desarrollar
Seguimiento y optimización de resultados
Comprobando la accesibilidad
Navegabilidad: Tree testing
Eye tracking
Testeo con dispositivos móviles
Métricas y estadísticas de usabilidad
Combatir los mitos sobre el testeo de usabilidad
Tipos de datos
Técnicas de interpretación de resultados
Identificación de problemas
Métodos de corrección
Extrayendo conclusiones
Conceptos básicos
Métricas
Visitas
Visitantes
Páginas
Promedio de tiempo en una página web
Promedio de tiempo en un sitio web
Tasa de rebote
Tasa de salida
Tasa de conversión
Análisis del tráfico en redes sociales
Fijar objetivos en redes sociales
Facebook
Twitter
Youtube
Blogs
Reputación online
Plan de comunicación
Sistemas de navegación
Sistemas de organización: Jerarquías de la información
Etiquetas y destacados
Sistemas de búsqueda
Formas de representación
Orígenes del cloud computing
Qué es cloud computing
Características del cloud computing
La nube y los negocios
Modelos básicos en la nube
Virtualización
Categorías de virtualización
Cloud storage
Proveedores fiables de cloud storage
Servicios cloud para el usuario
Escritorio virtual o VDI
Servicio de centro de datos remoto
Introducción
IaaS
PaaS
SaaS
Otros modelos comerciales
Interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Claves para el uso de la nube en organizaciones
Ventajas e inconvenientes
Retos en una infraestructura en la nube
Razones para migrar a la nube
Modelos de negocio basados en la nube
El contrato de prestación de servicios
Casos de éxito
Evolución de las tecnologías móviles
Redes inalámbricas
La era post-PC
Smartphones
Tablets
Plataformas para dispositivos móviles
Aplicaciones móviles y categorización
Sincronización de datos
Introducción
Gestión de riesgos en el negocio
Cuestiones legales básicas. eDiscovery
Las auditorías de seguridad y calidad en cloud computing
El ciclo de vida de la información
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
¿Qué es un SIEM?
Evolución de los sistemas SIEM: SIM, SEM y SIEM
Arquitectura de un sistema SIEM
Problemas a solventar
Administración de logs
Regulaciones IT
Correlación de eventos
Soluciones SIEM en el mercado
Aplicaciones seguras en Cloud
Protección de ataques en entornos de red móvil
Plataformas de administración de la movilidad empresarial (EMM)
Redes WiFi seguras
Definición de Proyecto y conceptos básicos para la gestión de Proyectos
Concepto de programa y portafolio
Dirección de proyectos Vs dirección estratégica de operaciones
El contexto de los proyectos
La implantación de los proyectos
Ejecución de proyectos bajo un equipo de dirección
Habilidades, competencias y conocimientos de la dirección de proyectos
Conceptos y organización de la dirección de proyectos según el PMI
Proceso de Inicio, Planificación, Ejecución, Control y Cierre. Interacción entre ellos
Integración del proyecto. Acta de constitución, supervisión, cambios y cierre
Validación y alcance del proyecto
Secuenciación y cronograma del tiempo del proyecto
Estimación y control de costes del proyecto
Planificación, aseguramiento y control de la calidad del proyecto
Planificación, desarrollo y gestión de los recursos humanos del proyecto
Planificación y gestión de las comunicaciones del proyecto
Identificación, análisis, seguimiento y control de los riesgos del proyecto
Planificación, administración y cierre de las adquisiciones del proyecto
Identificación, gestión y control de los interesados del proyecto. Stakeholders
Limitación temporal del proyecto y alcance de los trabajos
Documentación de decisiones y plan de comunicaciones
Estudio del presupuesto Tipologías y causas de aumento del coste
Exposición inicial de las fases
Utilización de la EDT para la definición y alcance del proyecto
Fases para realizar una correcta planificación del proyecto
Programación inicial del proyecto Verificación y ajuste
Ejecución, seguimiento y control del proyecto
Documentación acreditativa de la planificación del proyecto
Observaciones iniciales a las herramientas disponibles de planificación
Particularidades iniciales a tener en cuenta en su utilización
Planificación temporal de tareas mediante el diagrama de GANTT
Planificación de tareas mediante el método PERT Caso práctico
Planificación de tareas mediante el método CPM
Utilización de los métodos PERT/CPM en aplicaciones específicas
Decisión de la contratación y tipología de contratos
Gestión, seguimiento y control de compras
Decisión de subcontratación Ventajas e inconvenientes
Contexto del Benchmarking en la empresa
Definición y tipos Benchmarking
Aplicación y justificación del Benchmarking en la gestión de proyectos
Fases de la aplicación del Benchmarking en la gestión de proyectos
Ingeniería de software, sus principios y objetivos
Metodologías en Espiral, Iterativa y Ágiles
Prácticas ágiles
Métodos ágiles
Evolución de las metodologías ágiles
Metodologías ágiles frente a metodologías pesadas
Principios de las metodologías ágiles
Agile Manifesto
User History
La iteracción como alternativa a la planificación lineal
La comunicación y la motivación
Características del liderazgo participativo
Pensamiento disruptivo y desarrollo de la idea
Prueba y error, learning by doing
Definición y características de Extreme Programming
Fases y reglas de XP
La implementación y el diseño
Los valores de XP
Equipo y cliente de XP
La teoría Scrum: framework
El equipo
Sprint Planning
Cómo poner en marcha un Scrum
Introducción al método Kanban
Consejos para poner en marcha kanban
Equipo
Business Model Canvas o lienzo del modelo de negocio
Scrumban
Introducción al Lean Thinking
Lean Startup
Agile Inception Deck
Design Thinking
DevOps
Dynamic Systems Development Method (DSDM)
Crystal Methodologies
Adaptative Software Development (ASD)
Feature Driven Development (FDD)
Agile Unified Process
Características principales
Requerimientos: humanos y materiales
Limitaciones de un proyecto
Ámbito del proyecto
Finalidad del proyecto
Estructuración de gastos
Importancia y realización del presupuesto
Cálculo de resultados (Profit And Loss)
El business case
Continuidad con la atención al presupuesto
Valoraciones finales sobre el presupuesto
Los tres ejes o modelos
Estimación de los riesgos
Posibles riesgos
Primeros pasos
Selección de ideas
Organización del trabajo
Sector
Funcionalidades posibles
Contexto técnico
Generación de documentación
Calidad del código y su gestión
Control de versiones
Entorno de pruebas
La industrialización
La integración y sus inconvenientes
Las arquitecturas
Cloud-computing
El seguimiento del proyecto
Problemas e imprevistos
La dirección de control
Estimación sobre el tiempo necesario del jefe de proyecto
La gestión y estimación de los recursos
La planificación general
Finalización del proyecto
Conceptos iniciales de administración de Proyectos
Entrar y salir del programa
El Interfaz Componentes de la ventana de Project 2019
Crear un nuevo proyecto
Ver un proyecto
Cambiar la escala temporal de una vista
Ocultar o mostrar una columna (quitar o agregar una columna)
Ajustar el texto en una celda
Dar formato al gráfico de barras de una vista Diagrama de Gantt
Conceptos Opciones de programación
Crear tareas únicas y repetitivas
Organizar tareas en subtareas y tareas de resumen
Crear un hito
Desactivar una tarea
Interrumpir el trabajo en una tarea (dividir una tarea)
Vincular tareas dentro del proyecto
Delimitar las tareas (restricciones)
Uso de la herramienta Inspeccionar
Tipos de recursos
Agregar recursos
Asignar recursos
Administrar recursos Redistribuir asignaciones
Trabajar con la vista Organizador de equipo
Agrupar tareas o recursos
Tipos de costos que están disponibles en Project
Asignación de costos a recursos
Recursos de costo
Asignación de costos a tareas
Acumulación de costos
Visualización de los costos del proyecto
Crear o actualizar una línea de base o un plan provisional
Introducir el porcentaje completado de las tareas
Ruta crítica para la administración del proyecto
Guardar un proyecto
Exportar o importar datos a otro formato de archivo
Imprimir una vista o informe
Inserción de un proyecto en un proyecto principal
Realizar cambios en un subproyecto sin cambiar el archivo original
Mostrar una única ruta crítica para varios proyectos
Cómo se ven afectados los recursos cuando se combinan los archivos
Grupo de recursos
Comparar proyectos
Titulación
Titulación de Máster de Formación Permanente en Consultoría Tecnológica con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.