El Máster en Gestión de Procesos Empresariales se presenta como una oportunidad única para adentrarte en un campo en plena expansión y con alta demanda en el mercado laboral. En la actualidad, las empresas buscan profesionales capaces de optimizar procesos, implementar estrategias de Business Intelligence y gestionar el comercio electrónico. Este máster te proporcionará habilidades en áreas clave como Big Data y ciberseguridad, fundamentales para la protección de la información corporativa. Además, adquirirás conocimientos en compliance, una disciplina vital para asegurar el cumplimiento normativo en un entorno empresarial dinámico. La formación online te ofrece la flexibilidad de aprender a tu ritmo, permitiéndote compaginar el estudio con tus responsabilidades laborales. Al finalizar, estarás capacitado para liderar proyectos que impulsen la eficiencia y competitividad de las organizaciones, convirtiéndote en un profesional indispensable en cualquier sector.
El Máster en Gestión de Procesos Empresariales está dirigido a profesionales y titulados en áreas de administración, ingeniería y tecnología que deseen profundizar sus conocimientos en Business Intelligence, Big Data, ciberseguridad, comercio electrónico y compliance. Ideal para quienes buscan actualizarse en el uso de herramientas avanzadas como PowerBI, Tableau y QlikView, y en la gestión de riesgos y ciberseguridad empresarial.
Objetivos
– Desarrollar habilidades en minería de datos y aprendizaje automático para optimizar procesos empresariales. – Implementar y gestionar un Datawarehouse para mejorar la toma de decisiones corporativas. – Utilizar PowerBI para analizar datos y generar informes efectivos en tiempo real. – Diseñar estrategias de comercio electrónico para maximizar ingresos y fidelización de clientes. – Aplicar técnicas de Big Data para mejorar el marketing y la segmentación de mercado. – Gestionar riesgos de ciberseguridad mediante auditorías y políticas de seguridad efectivas. – Integrar normativas de compliance para asegurar el cumplimiento legal en la empresa.
Salidas Profesionales
– Consultor en Business Intelligence, optimizando procesos y mejorando la toma de decisiones corporativas – Analista de datos, especializado en minería de datos y aprendizaje automático – Especialista en comercio electrónico, gestionando y diseñando estrategias de venta online – Gestor de proyectos Big Data, analizando grandes volúmenes de información para maximizar resultados – Experto en ciberseguridad, desarrollando y aplicando políticas de seguridad informática – Compliance Officer, asegurando el cumplimiento normativo y la gestión de riesgos en la empresa
Introducción a la minería de datos y el aprendizaje automático
Proceso KDD
Modelos y Técnicas de Data Mining
Áreas de aplicación
Minería de textos y Web Mining
Data mining y marketing
Aproximación al concepto de DataMart
Bases de datos OLTP
Bases de Datos OLAP
MOLAP, ROLAP & HOLAP
Herramientas para el desarrollo de cubos OLAP
Visión General. ¿Por qué DataWarehouse?
Estructura y Construcción
3. Fases de implantación
Características
Data Warehouse en la nube
Tipos de herramientas para BI
Productos comerciales para BI
Productos Open Source para BI
Business Intelligence en Excel
Herramienta Powerbi
Herramienta Tableau
Instalación y arquitectura
Carga de datos
Informes
Transformación y modelo de datos
Análisis de datos
El Comercio Electrónico como instrumento para crear valor
Marketing electrónico y Comercio Electrónico. Diferencias entre los términos
El Comercio Electrónico: Origen y antecedentes
Internet y sus ventajas en la estrategia de Marketing
El Comercio Electrónico en datos: Informes
Ejercicios complementarios: Aproximación al Comercio Electrónico
Modelos de Negocio Online: Contextualización
Modelos de negocio online según los participantes en las transacciones comerciales electrónicas: B2B, B2C, C2C y otras
Tipos de Negocio Online según Hoffman, Novak y Chatterjee: Tiendas electrónicas, presencia en internet, sitios web de contenido, email, agentes de búsqueda y control del tráfico
Modelos de negocio basados en internet según Michael Rappa: BroKers, Publicidad, Infomediarios, mayoristas y detallistas, canal directo del fabricante, afiliación, Comunidad, suscripción y bajo demanda
Basados en las redes inter-organizacionales: Informativo, Transaccional y Operacional
Otros modelos de negocio: subastas online, plataformas de colaboración, Comunidades virtuales y mercado de productos usados
Ejercicios complementarios: Planificación para generar ingresos
Fases del proceso de compra: información, argumentación, producto y dinero, e Información y soporte al consumidor
Carro de la compra: medidas para favorecer el proceso de compra
Cadena de valor en comercio electrónico: Mejoras
Beneficios de Internet y del Comercio Electrónico desde el punto de vista del consumidor y de la empresa
Ejercicios complementarios: Proceso de Compra en Comercio Electrónico
La inmediatez en el intercambio de productos: Intercambio de productos y/o servicios a través de Internet
Factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios: usabilidad, interactividad, confianza, estética web y marketing mix
Criterios empresariales para la fijación de precios en internet
Atención al cliente antes y después de la venta en el intercambio de productos vía internet
Ejercicios complementarios: Intercambio de productos online
Comunicación transversal entre empresa y consumidor: Internet como canal de comunicación
Herramientas en Comunicación: Publicidad, Promoción, Marketing directo, Relaciones públicas y Fuerza de Ventas
Venta en internet: conseguir la venta y fidelización
Proceso de planificación publicitaria: La campaña publicitaria
Campañas online: SEM, SEO, promoción de ventas online, marketing directo online y redes sociales
Ejercicios complementarios: Internet como canal de comunicación en Comercio Electrónico
Introducción: ¿Captar al cliente o fidelizar al cliente?
Proceso de fidelización: claves
Fidelización en comercio electrónico: ventajas
Mantenimiento de cartera de clientes
Acciones a tener en cuenta para llevar a cabo la fidelización: fórmula IDIP
Estrategias en fidelización: Cross Selling, Up Selling y Diversificación a otros sectores
Nivel de fidelización de los clientes
Ejercicios complementarios: Fidelización de clientes en el Comercio Electrónico
Medios de pago en las transacciones electrónicas
Clasificación de los medios de pago: tradicionales y puramente online
El medio de pago por excelencia: Las tarjetas bancarias
Pago contra-reembolso: Ventajas e inconvenientes
Transferencia bancaria directa
Medios de Pago puramente online: paypal, pago por teléfono móvil, tarjetas virtuales, monedas virtuales y mobipay
Seguridad en los pagos online: Secure Sockets Layer, Secure Electronic Transaction, 3D - Secure, Certificados digitales - Firma electrónica
Fraude para los consumidores online
Ejercicios complementarios: Medios de pago en el Comercio Electrónico
Principales normas de ordenación del Comercio Electrónico
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los Derechos Digitales
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): Ley 34/2002, de 11 de julio
Protección de Datos en Marketing
Ejercicios complementarios: Normativa reguladora del Comercio Electrónico
¿Qué es Big Data?
La era de las grandes cantidades de información. Historia del big data
La importancia de almacenar y extraer información
Big Data enfocado a los negocios
Open Data
Información pública
IoT (Internet of Things-Internet de las cosas)
Definición y relevancia de la selección de las fuentes de datos
- Relevancia o Importancia de la selección de las fuentes
Naturaleza de las fuentes de datos Big Data
Definición, Beneficios y Características
- Principios Básicos del Open Data
- Beneficios del Open Data
- Relación Linked Data
- Lenguaje de consulta
Ejemplo de uso de Open Data
Diagnóstico inicial
Diseño del proyecto
Proceso de implementación
Monitorización y control del proyecto
Responsable y recursos disponibles
Calendarización
Alcance y valoración económica del proyecto
Definiendo el concepto de Business Intelligence y sociedad de la información
Arquitectura de una solución de Business Intelligence
Business Intelligence en los departamentos de la empresa
Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
Sistemas operacionales y Procesos ETL en un sistema de BI
Ventajas y Factores de Riesgos del Business Intelligence
Cuadros de Mando Integrales (CMI)
Sistemas de Soporte a la Decisión (DSS)
Sistemas de Información Ejecutiva (EIS)
Apoyo del Big Data en el proceso de toma de decisiones
Toma de decisiones operativas
Marketing estratégico y Big Data
Nuevas tendencias en management
Concepto de web semántica
Linked Data Vs Big Data
Lenguaje de consulta SPARQL
Contexto Internet de las Cosas (IoT)
¿Qué es IoT?
Elementos que componen el ecosistema IoT
Arquitectura IoT
Dispositivos y elementos empleados
Ejemplos de uso
Retos y líneas de trabajo futuras
La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
Seguridad de la información: Diseño, desarrollo e implantación
- Descripción de los riesgos de la seguridad
- Selección de controles
Factores de éxito en la seguridad de la información
Vídeo tutorial: relación entre la ciberseguridad y el Big Data
Estándares y Normas Internacionales sobre los SGSI
- Familia de Normas ISO 27000
- La Norma UNE-EN-ISO/IEC 27001:2014
- Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
Normativa aplicable a los SGSI
- Normativa comunitaria sobre seguridad de la información
- Legislación Española sobre seguridad de la información
- El Instituto Nacional de Ciberseguridad (INCIBE)
Plan de implantación del SGSI
Análisis de riesgos
- Análisis de riesgos: Aproximación
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800-30
- Exposición de la metodología Magerit
Gestión de riesgos
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
Criterios Generales en la Auditoría de Seguridad de la Informática
- Código deontológico de la función de auditoría
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- Criterios a seguir para la composición del equipo auditor
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- Tipos de muestreo a aplicar durante el proceso de auditoría
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
Aplicación de la normativa de protección de datos de carácter personal
- Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
- Principios generales de la protección de datos de carácter personal
- Legitimación para el tratamiento de datos personales
- Medidas de responsabilidad proactiva
- Los derechos de los interesados
- Delegado de Protección de Datos
Herramientas para la auditoría de sistemas
- Herramientas del sistema operativo tipo Ping, Traceroute, etc.
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Normas para la implantación de la auditoría de la documentación
- Instrucciones para la elaboración del plan de auditoría
- Pruebas de auditoría
- Instrucciones para la elaboración del informe de auditoría
Seguridad a nivel físico
- Tipos de ataques
- Servicios de Seguridad
- Medidas de seguridad a adoptar
Seguridad a nivel de enlace
- Tipos de ataques
- Medidas de seguridad a adoptar
Seguridad a nivel de red
- Datagrama IP
- Protocolo IP
- Protocolo ICMP
- Protocolo IGMP
- Tipos de Ataques
- Medidas de seguridad a adopta
Seguridad a nivel de transporte
- Protocolo TCP
- Protocolo UDP
- Tipos de Ataques
- Medidas de seguridad a adoptar
Seguridad a nivel de aplicación
- Protocolo DNS
- Protocolo Telnet
- Protocolo FTP
- Protocolo SSH
- Protocolo SMTP
- Protocolo POP
- Protocolo IMAP
- Protocolo SNMP
- Protocolo HTTP
- Tipos de Ataques
- Medidas de seguridad a adoptar
UNIDAD FORMATIVA 2. CIBERSEGURIDAD: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
Sistemas de detección y contención de Malware
Herramientas de control de Malware
Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
Relación de los registros de auditoría de las herramientas de protección frente a Malware
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
Análisis de Malware mediante desensambladores y entornos de ejecución controlada
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
- Respaldo y recuperación de los datos
- Actualización del Plan de Recuperación
- Errores comunes al formular un DRP
Proceso para la comunicación del incidente a terceros
Conceptos generales y objetivos del análisis forense
- Tipos de análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
- Evidencias volátiles y no volátiles
- Etiquetado de evidencias
- Cadena de custodia
- Ficheros y directorios ocultos
- Información oculta del sistema
- Recuperación de ficheros borrados
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
Evolución del concepto y contenido del marketing
La función del marketing en el sistema económico.
Tendencias actuales en el marketing: Orientación interna, al consumidor, a la competencia y a las relaciones
Marketing y dirección estratégica: Marketing estratégico y Marketing operativo
El entorno de las organizaciones
El mercado: Concepto y delimitación
El mercado de bienes de uso: consumo frecuente y consumo duradero
El mercado industrial: el producto
El mercado de servicios: características y estrategias
Importancia de la estrategia de segmentación del mercado en la estrategia de las organizaciones
Segmentación eficaz: Criterios y requisitos de segmentación de mercados de consumo e industriales
Las estrategias de cobertura del mercado
Las técnicas de segmentación de mercados a priori y a posteriori
Introducción: análisis de la demanda y segmentación
El análisis de la demanda. Concepto, dimensiones y factores condicionantes de la demanda
Concepto de cuota de mercado de una marca: determinación y análisis de sus componentes
Los modelos explicativos de la selección y del intercambio de la marca: matriz variable de marca
Los factores condicionantes del atractivo estructural de un mercado o segmento
Estudio del comportamiento de compra
Los condicionantes del comportamiento de compra de los consumidores: Factores internos y externos
Comportamiento de compra: Roles , tipos y etapas
El comportamiento de compra de las organizaciones: condicionantes, tipos de comportamiento y etapas en el proceso de compra industrial
El sistema de información de marketing
Investigación de mercados: concepto, objetivos y aplicaciones
Etapas en la realización de un estudio de investigación de mercados
Estudios de mercado: obtención de datos y resultados
Ámbitos de aplicación del estudio de mercados: consumidor, producto y mercado
Tipos de diseño de la investigación de los mercados: estudios exploratorios, estudios descriptivos o correlaciónales y estudios experimentales o causales
Segmentación de los mercados: grupos y características
Tipos de mercado
Posicionamiento: ocupar un lugar distintivo en el mercado
FCPA
Committee of Sponsoring Organizations of the treadway Commission (COSO), COSO III
Sentencing reform Act
Ley Sarbanes-Oxley
OCDE. Convenio Anticohecho
Convenio de las Naciones Unidas contra la corrupción y el sector privado
Normativa de Italia. Decreto Legislativo nº231, de 8 de junio de 2001
Normativa de Reino Unido. UKBA
Normativa de Francia. Ley Sapin II
Gobierno Corporativo
El Compliance en la empresa
Relación del Compliance con otras áreas de la empresa
Beneficios para mi empresa del Compliance Program
Ámbito de actuación
Materias incluídas en un programa de cumplimiento
Normativa del Sector Farmacéutico
UNIDAD FORMATIVA 2. DOMINIO 2. SISTEMAS DE GESTIÓN DEL RIESGO
Concepto general de riesgo empresarial
Tipos de riesgos en la empresa
Identificación de los riesgos en la empresa
Estudio de los riesgos
Impacto y probabilidad de los riesgos en la empresa
Evaluación de los riesgos
Políticas y procedimientos
Controles de Procesos
Controles de Organización
Código Ético
Cultura de Cumplimiento
Concepto de Controles Internos
Realización de Controles e Implantación
Plan de Monitorización
Medidas de Control de acceso físicas y de acceso lógico
Otras medidas de control
Descripción General de la Norma ISO 31000 Risk Management
Términos y definiciones de la norma ISO 31000
Principios de la norma ISO 31000
Marco de referencia de la norma ISO 31000
Procesos de la norma ISO 31000
UNIDAD FORMATIVA 3. DOMINIO 3. SISTEMAS DE GESTIÓN ANTISOBORNO
Descripción general de la norma ISO 37001
Términos y definiciones de la norma ISO 37001
Contexto de la organización según la norma ISO 37001
Liderazgo en la norma ISO 37001
Planificación en la norma ISO 37001
Apoyo según la norma ISO 37001
Operación en base a la norma ISO 37001
Evaluación del desempeño según la norma ISO 37001
Mejora según la norma ISO 37001
UNIDAD FORMATIVA 4. DOMINIO 4. PROFUNDO CONOCIMIENTO EN MATERIA LEGAL NACIONAL E INTERNACIONAL DE LA RESPONSABILIDAD PENAL (O ASIMILADA) DE LA PERSONA JURÍDICA, CRITERIOS DE APLICACIÓN, ATENUACIÓN Y EXONERACIÓN
Contexto histórico internacional
Modelos de responsabilidad de la persona jurídica
Derecho comparado en materia de responsabilidad penal de las personas jurídicas
Compatibilidad de sanciones penales y administrativas. Principio non bis in ídem
Concepto de persona jurídica
Antecedentes e incorporación de la Responsabilidad Penal de las Personas Jurídicas en el Código Penal Español
Criterios de aplicación, atenuación y exoneración de responsabilidad penal de las personas jurídicas
Penas aplicables a las personas jurídicas
Delitos imputables a las personas jurídicas
Determinación de la pena
UNIDAD FORMATIVA 5. DOMINIO 5. SISTEMAS DE GESTIÓN DE COMPLIANCE
Necesidad de implantar un canal de denuncias en la empresa
Denuncias internas: Implantación
Gestión de canal de denuncias internas
Recepción y gestión de denuncias
¿Qué trato se le da a una denuncia?
Investigación de una denuncia
Aproximación a la Norma ISO 37301
Aspectos fundamentales de la Norma ISO 37301
Contexto de la organización
Liderazgo
Planificación
Apoyo
Operaciones
Evaluación del desempeño
Mejora continua
UNIDAD FORMATIVA 6. DOMINIO 6. AUDITORÍA Y TÉCNICAS DE AUDITORÍA ISO PARA SISTEMAS DE GESTIÓN DEL COMPLIANCE
Introducción y contenido de la norma ISO 19011
Quién y en qué auditorías se debe usar la ISO 19011
Términos y definiciones aplicadas a la auditoría de sistemas de gestión
Principios de la auditoría de sistemas de gestión
Introducción a la creación del programa de auditoría
Establecimiento e implementación del programa de auditoría
Objetivos y alcance del programa y de auditoría
Establecimiento del programa: Funciones, responsabilidades y competencias del responsable del programa
Evaluación de los riesgos del programa de auditoría
Procedimientos y métodos
Gestión de recursos
Monitoreo, seguimiento y mejora del programa de auditoría
Establecimiento y mantenimiento de registros y administración de resultados
Generalidades en la realización de la auditoría
Inicio de la auditoría
Actividades preliminares de la auditoría
Actividades para llevar a cabo la auditoría
Preparación y entrega del informe final
Finalización y seguimiento de la auditoría
Calidad en el proceso de auditoría
El auditor de los sistemas de gestión
Cualificación de la competencia del auditor
Independencia del auditor
Funciones y responsabilidades de los auditores
UNIDAD FORMATIVA 7. DOMINIO 7. FUNCIONES Y RESPONSABILIDADES DEL COMPLIANCE OFFICER
Introducción a la figura del Compliance Officer o responsable del cumplimiento
Formación y experiencia profesional del Compliance Officer
Titularidad y delegación de deberes
La responsabilidad penal del Compliance Officer
La responsabilidad civil del Compliance Officer
Aproximación a las funciones del Compliance Officer
Asesoramiento y Formación
Servicio comunicativo y sensibilización
Resolución práctica de incidencias e incumplimientos
UNIDAD FORMATIVA 8. DOMINIO 8. OTROS CONOCIMIENTOS DEL COMPLIANCE OFFICER
Introducción al Derecho de la Competencia
Prácticas restrictivas de la competencia
El Régimen de Control de Concentraciones
Ayudas de Estado (State Aid)
Prevención del abuso de mercado
Concepto y abuso de mercado
Comunicación de operaciones sospechosas
Posibles consecuencias derivadas de infracciones de la normativa sobre competencia
¿Por qué y cómo establecer un Competition Compliance Programme?
Prevención del Blanqueo de Capitales y financiación del terrorismo: Conceptos básicos
Normativa y organismos en materia de Prevención del Blanqueo de Capitales y Financiación del Terrorismo
Medidas y procedimientos de diligencia debida
Sujetos obligados
Obligaciones de información
Protección de datos personales: Conceptos básicos
Principios generales de la protección de datos
Normativa de referencia en materia de protección de datos
Etimología de deontología
Objetivos de la deontología profesional
Ética y moral
¿Qué es una profesión?
Principios deontológicos
Normas de comportamiento
Emolumentos profesionales
Definición y funciones de los códigos deontológicos
Colegios profesionales
¿Qué es ética?
Sistemas morales
Ética social
¿Qué es ética Profesional?
Objetivos de la ética profesional
Dimensiones de la ética profesional
Principios éticos básicos
Clima laboral y comunicación
Los valores morales
Conflictos en las relaciones humanas
Desarrollo de la personalidad
Características personales
Factores de influencia en la conducta
Las inteligencias múltiples
Calidad y control de calidad
¿Quién es el cliente?
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
Servicios de la información
Servicios excluidos del ámbito de aplicación de la LSSI
Definiciones de la LSSI
Sociedad de la Información: Introducción y ámbito normativo
Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
Obligaciones ante los consumidores y usuarios
Compliance en las redes sociales
Sistemas de autorregulación y códigos de conducta
La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
Electrónicas y redes públicas de comunicaciones
Introducción a la Propiedad Intelectual
Marco Legal
Elementos protegidos de la Propiedad Intelectual
Organismos Públicos de la Propiedad Intelectual
Vías de protección de la Propiedad Intelectual
Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
Firma Electrónica Tipos y normativa vigente
Aplicaciones de la firma electrónica
El contrato electrónico
La contratación electrónica
Tipos de contratos electrónicos
Perfeccionamiento del contrato electrónico
Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
Protección de la salud y seguridad
Derecho a la información, formación y educación
Protección de los intereses económicos y legítimos de los consumidores y usuarios
Concepto de publicidad
Procesos de comunicación publicitaria
Técnicas de comunicación publicitaria
Libertad de expresión
Libertad de información
Derecho al honor, intimidad y propia imagen
Derecho a la intimidad
Derecho a la propia imagen
Derecho al honor
Acciones protectoras
Titulación
Titulación Múltiple: – Titulación de Máster en Gestión de Procesos Empresariales con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internaciona – Titulación Universitaria de Curso Superior Universitario en Derecho de las Nuevas Tecnologías de la Información y la Comunicación con 200 horas y 8 créditos ECTS por la Universidad Católica de Murcia