- Las PYMES como organizaciones
- Liderazgo
- Un nuevo talante en la Dirección
- Introducción
- Utilidad del Plan de Empresa
- La Introducción del Plan de Empresa
- Descripción del negocio. Productos o servicios
- Estudio de mercado
- Plan de Marketing
- Plan de Producción
- Infraestructuras
- Recursos Humanos
- Plan Financiero
- Valoración del riesgo. Valoración del proyecto
- Estructura legal. Forma jurídica
- El proceso directivo
- Fases del proceso directivo: planificación, organización, dirección y control
- Liderazgo: dirigir y orientar
- Motivación y necesidades
- Introducción a las funciones de la dirección
- Los procesos de dirección
- El directivo como estratega
- El talento ejecutivo
- El desarrollo de la autoridad UNIDAD FORMATIVA 2. LA NEGOCIACIÓN: TÉCNICAS DE NEGOCIACIÓN Y SUJETO NEGOCIADOR
- Conceptualización de la negociación
- Estilos de negociación y factores para su elección
- Vías de negociación
- Fases de la negociación: preparación, desarrollo y cierre
- Estrategias de negociación para la consecución de objetivos
- Tácticas de negociación para la consecución de objetivos
- Cuestiones prácticas: Lugar, inicio y claves de la negociación
- Variables en la personalidad del negociador
- Habilidades necesarias para ser un buen negociador
- Características para ser un buen negociador
- Tipos de negociadores
- Técnicas psicológicas para la captación de la información: la programación neurolingüística UNIDAD FORMATIVA 3. GESTIÓN DE GRUPOS EN LAS EMPRESAS
- El funcionamiento del grupo: principios, condiciones y relaciones
- Los roles. El desempeño de funciones en el grupo
- El liderazgo en el grupo: aproximación, estilos y papel del líder
- La comunicación grupal
- Aproximación a las dinámicas de grupos
- Las técnicas grupales: Definición, objetivos y utilidades
- Criterios de clasificación de las técnicas grupales
- Criterios de selección y aplicación de las técnicas grupales
- Técnicas adecuadas para grupos grandes: Asamblea, congreso y conferencia
- Técnicas adecuadas para grupos medianos: grupo de discusión, comisión y mesa redonda
- Técnicas adecuadas para grupos pequeños: clínica del rumor y cuchicheo
- Técnicas de trabajo o producción grupal: Role-playing, Phillips 6.6., foro y diálogos simultáneos
- Técnicas de dinamización grupal: iniciación, conocimiento y estímulo de la creatividad
- Técnicas para el estudio y trabajo de temas
- Técnicas de evaluación grupal
- Presentar la información
- ¿Cómo formular y responder preguntas?
- La importancia de fomentar la intervención de los participantes
- Reuniones presenciales y a distancia: Utilización de medios técnicos y audiovisuales
- El cierre de la reunión: análisis y concreción de resultados
- El acta de la reunión: constancia documental
- Las habilidades sociales: definición y carácterísticas
- La asertividad: conceptualización y entrenamiento asertivo
- La empatía: componentes
- La escucha activa y la comunicación
- La autoestima: aproximación y técnicas de mejora
- Aptitudes y cualidades que debe poseer un líder
- Funciones esenciales del líder
- Funciones complementarias del líder
- Trabajo en Equipo y Equipos de trabajo. Aproximación y diferencias
- Ventajas del trabajo en equipo
- Técnicas y habilidades personales y sociales necesarias para el trabajo en equipo
- Programa de entrenamiento: métodos de aprendizaje
- Técnicas de trabajo en equipo UNIDAD FORMATIVA 4. GESTIÓN DEL CLIMA LABORAL: RESOLUCIÓN DE CONFLICTOS Y MOTIVACIÓN EN EL PUESTO DE TRABAJO
- El conflicto en las organizaciones
- Perspectivas del conflicto
- Elementos a considerar. Tipos de conflictos
- Niveles del conflicto
- Prevención del conflicto: Estrategias
- La gestión de conflictos
- Resolución del conflicto: Estrategias
- Aproximación al estrés. Estrés positivo y negativo
- Factores causantes del estrés
- Síntomas de estrés positivo y negativo
- El estrés y el entorno laboral
- Consecuencias del estrés a corto y a largo plazo
- Características individuales del Estrés
- Consecuencias del estrés sobre la salud
- Efectos del estrés
- Condicionantes del estrés en el puesto de trabajo
- La motivación en el entorno laboral
- Teorías sobre la motivación laboral: Teorías centradas en el contenido y en el proceso
- El líder motivador: Evaluación, diagnóstico y técnicas de motivación
- La satisfacción laboral: actitudes y conducta UNIDAD FORMATIVA 5. IMPORTANCIA DE LA COMUNICACIÓN EN LAS ORGANIZACIONES
- El proceso de comunicación
- Las diferentes formas de comunicación
- Obstáculos en la comunicación
- La comunicación efectiva: características
- Normas para la interacción con el interlocutor
- Las relaciones en la empresa: humanas y laborales
- Comunicación e Información en la empresa
- Comunicación interna en la empresa: Comunicación descendente, ascendente y horizontal
- La imagen de la empresa en los procesos de información y comunicación en las organizaciones
- La comunicación externa de la empresa
- Centralización y descentralización en la comunicación empresarial
- Herramientas de comunicación interna y externa
- El lenguaje no verbal: emociones, cultura y manifestación
- Relaciones entre la conducta verbal y no verbal
- Entablar relaciones
- La comunicación interpersonal
- Filtros y Barreras de la Comunicación
- El conflicto interpersonal
- Cómo expresar críticas y sentimientos
- La escucha activa
- Obstáculos a la escucha activa
- Técnicas para mejorar la escucha activa
- Introducción a la minería de datos y el aprendizaje automático
- Proceso KDD
- Modelos y Técnicas de Data Mining
- Áreas de aplicación
- Minería de textos y Web Mining
- Data mining y marketing
- Aproximación al concepto de DataMart
- Bases de datos OLTP
- Bases de Datos OLAP
- MOLAP, ROLAP & HOLAP
- Herramientas para el desarrollo de cubos OLAP
- Visión General. ¿Por qué DataWarehouse?
- Estructura y Construcción
- 3. Fases de implantación
- Características
- Data Warehouse en la nube
- Tipos de herramientas para BI
- Productos comerciales para BI
- Productos Open Source para BI
- Business Intelligence en Excel
- Herramienta Powerbi
- Herramienta Tableau
- Instalación y arquitectura
- Carga de datos
- Informes
- Transformación y modelo de datos
- Análisis de datos
- ¿Qué es Big Data?
- La era de las grandes cantidades de información. Historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things-Internet de las cosas)
- Definición y relevancia de la selección de las fuentes de datos
- - Relevancia o Importancia de la selección de las fuentes
- Naturaleza de las fuentes de datos Big Data
- Definición, Beneficios y Características
- - Principios Básicos del Open Data
- - Beneficios del Open Data
- - Relación Linked Data
- - Lenguaje de consulta
- Ejemplo de uso de Open Data
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución de Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
- Apoyo del Big Data en el proceso de toma de decisiones
- Toma de decisiones operativas
- Marketing estratégico y Big Data
- Nuevas tendencias en management
- Concepto de web semántica
- Linked Data Vs Big Data
- Lenguaje de consulta SPARQL
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- La sociedad de la información
- - ¿Qué es la seguridad de la información?
- - Importancia de la seguridad de la información
- Seguridad de la información: Diseño, desarrollo e implantación
- - Descripción de los riesgos de la seguridad
- - Selección de controles
- Factores de éxito en la seguridad de la información
- Vídeo tutorial: relación entre la ciberseguridad y el Big Data
- Estándares y Normas Internacionales sobre los SGSI
- - Familia de Normas ISO 27000
- - La Norma UNE-EN-ISO/IEC 27001:2014
- - Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
- Normativa aplicable a los SGSI
- - Normativa comunitaria sobre seguridad de la información
- - Legislación Española sobre seguridad de la información
- - El Instituto Nacional de Ciberseguridad (INCIBE)
- Plan de implantación del SGSI
- Análisis de riesgos
- - Análisis de riesgos: Aproximación
- - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- - Particularidades de los distintos tipos de código malicioso
- - Principales elementos del análisis de riesgos y sus modelos de relaciones
- - Metodologías cualitativas y cuantitativas de análisis de riesgos
- - Identificación de los activos involucrados en el análisis de riesgos y su valoración
- - Identificación de las amenazas que pueden afectar a los activos identificados previamente
- - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
- - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- - Determinación de la probabilidad e impacto de materialización de los escenarios
- - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- - Relación de las distintas alternativas de gestión de riesgos
- - Guía para la elaboración del plan de gestión de riesgos
- - Exposición de la metodología NIST SP 800-30
- - Exposición de la metodología Magerit
- Gestión de riesgos
- - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- - Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Criterios Generales en la Auditoría de Seguridad de la Informática
- - Código deontológico de la función de auditoría
- - Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- - Criterios a seguir para la composición del equipo auditor
- - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- - Tipos de muestreo a aplicar durante el proceso de auditoría
- - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
- Aplicación de la normativa de protección de datos de carácter personal
- - Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
- - Principios generales de la protección de datos de carácter personal
- - Legitimación para el tratamiento de datos personales
- - Medidas de responsabilidad proactiva
- - Los derechos de los interesados
- - Delegado de Protección de Datos
- Herramientas para la auditoría de sistemas
- - Herramientas del sistema operativo tipo Ping, Traceroute, etc
- - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- - Herramientas de análisis de vulnerabilidades tipo Nessus
- - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- - Principios generales de cortafuegos
- - Componentes de un cortafuegos de red
- - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- - Arquitecturas de cortafuegos de red
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- - Normas para la implantación de la auditoría de la documentación
- - Instrucciones para la elaboración del plan de auditoría
- - Pruebas de auditoría
- - Instrucciones para la elaboración del informe de auditoría
- Seguridad a nivel físico
- - Tipos de ataques
- - Servicios de Seguridad
- - Medidas de seguridad a adoptar
- Seguridad a nivel de enlace
- - Tipos de ataques
- - Medidas de seguridad a adoptar
- Seguridad a nivel de red
- - Datagrama IP
- - Protocolo IP
- - Protocolo ICMP
- - Protocolo IGMP
- - Tipos de Ataques
- - Medidas de seguridad a adopta
- Seguridad a nivel de transporte
- - Protocolo TCP
- - Protocolo UDP
- - Tipos de Ataques
- - Medidas de seguridad a adoptar
- Seguridad a nivel de aplicación
- - Protocolo DNS
- - Protocolo Telnet
- - Protocolo FTP
- - Protocolo SSH
- - Protocolo SMTP
- - Protocolo POP
- - Protocolo IMAP
- - Protocolo SNMP
- - Protocolo HTTP
- - Tipos de Ataques
- - Medidas de seguridad a adoptar UNIDAD FORMATIVA 2. CIBERSEGURIDAD: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- - Respaldo y recuperación de los datos
- - Actualización del Plan de Recuperación
- - Errores comunes al formular un DRP
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- - Tipos de análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- - Evidencias volátiles y no volátiles
- - Etiquetado de evidencias
- - Cadena de custodia
- - Ficheros y directorios ocultos
- - Información oculta del sistema
- - Recuperación de ficheros borrados
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
- Servicios de la información
- Servicios excluidos del ámbito de aplicación de la LSSI
- Definiciones de la LSSI
- Sociedad de la Información: Introducción y ámbito normativo
- Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
- Obligaciones ante los consumidores y usuarios
- Compliance en las redes sociales
- Sistemas de autorregulación y códigos de conducta
- La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
- Electrónicas y redes públicas de comunicaciones
- Introducción a la Propiedad Intelectual
- Marco Legal
- Elementos protegidos de la Propiedad Intelectual
- Organismos Públicos de la Propiedad Intelectual
- Vías de protección de la Propiedad Intelectual
- Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
- Firma Electrónica Tipos y normativa vigente
- Aplicaciones de la firma electrónica
- El contrato electrónico
- La contratación electrónica
- Tipos de contratos electrónicos
- Perfeccionamiento del contrato electrónico
- Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
- Protección de la salud y seguridad
- Derecho a la información, formación y educación
- Protección de los intereses económicos y legítimos de los consumidores y usuarios
- Concepto de publicidad
- Procesos de comunicación publicitaria
- Técnicas de comunicación publicitaria
- Libertad de expresión
- Libertad de información
- Derecho al honor, intimidad y propia imagen
- Derecho a la intimidad
- Derecho a la propia imagen
- Derecho al honor
- Acciones protectoras
- Introducción teórica al concepto de know-how
- Entorno de Innovación Abierta
- Política de Gestión de Propiedad Intelectual e Industrial
- Gestión de Propiedad Intelectual e Industrial en Proyectos de I+D+I
- Patent Box
- Jurisdicción Europea Y Española
- Relevancia del secreto
- Requisitos del secreto empresarial
- Gestión de la protección
- Protección de la Propiedad Intelectual e Industrial en la era digital
- Gestión de la Propiedad Intelectual e Industrial en explotación y defensa
- Non Disclosure Agreement (NDA)
- Ley de Servicios de la Sociedad de la Información y Ley de Propiedad Intelectual: una doble perspectiva
- Derechos de propiedad intelectual sobre las páginas web
- Acceso a contenidos desde la perspectiva de la LSSI
- La Ley Sinde: Ley 2/2011, de 4 de marzo, de Economía Sostenible
- Impacto de la Reforma
- Reforma del TRLGDCU impacto en los negocios online
- Requisitos de una patente
- Clases de patentes
- Procedimiento de registro de patentes
- Diseños industriales
- Modelos de utilidad
- Marco normativo La Ley 17/2001, de 7 de diciembre, de Marcas
- Concepto de marca
- Clases de marcas
- Concepto de nombre comercial
- Prohibiciones absolutas de registro
- Prohibiciones relativas de registro
- Marca notoria y marca renombrada
- Marcas colectivas y de garantía
- Clases de nombres de dominio
- Conflictos en nombres de dominio
- ¿Qué es Big Data?
- La era de las grandes cantidades de información: historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things - Internet de las cosas)
