CUE en Business Intelligence y Ciberseguridad

Gestiona grandes volúmenes de datos y en la toma de decisiones dentro de una empresa

CUE en Business Intelligence y Ciberseguridad

Gestiona grandes volúmenes de datos y en la toma de decisiones dentro de una empresa

El precio original era: 1.696,00€.El precio actual es: 599,00€.

El precio original era: 1.696,00€.El precio actual es: 599,00€.

Descripción

Modalidad Online
Servicio de Tutorías
12 Meses de Duración
Doble título, 20 Créditos ECTS

CUE en Business Intelligence y Ciberseguridad

Obtén puntos para las oposiciones, bolsa de empleo o tu carrera profesional

Euneiz

GESTIONA EL ÁREA DE LABORAL DE UNA ORGANIZACIÓN CON LA AYUDA DE LAS NUEVAS TECNOLOGÍAS GRACIAS AL CUE EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD

La Business Intelligence (BI) o Inteligencia de Negocios, se dedica al uso que las  empresas hacen de los datos y de la información que tienen, además de cómo la procesan para poder tomar decisiones bien informadas. Con el CUE en Business Intelligence y Ciberseguridad te formarás para sacar el máximo rendimiento a los datos masivos creados por una organización. 

Este conocimiento en Inteligencia de Negocios hará optimizar  la toma de decisiones pertinentes en una organización. 

Los alumnos del CUE en Business Intelligence y Ciberseguridad estudiarán los siguientes módulos:

Management Skills: las habilidades de gestión son fundamentales para que una empresa alcance sus objetivos. Los directivos que las desarrollan promueven la visión de la empresa o los objetivos comerciales con menos obstáculos y objeciones internas y externas.

Reclutamiento 2.0: también llamado social recruiting, es la nueva forma de reclutar talento a través de Internet. Este sistema es más rápido, económico y eficaz. 

Excel 365 Avanzado: Es la versión del software de Microsoft que permite ver, crear y editar hojas de cálculo desde cualquier equipo o dispositivo conectado a Internet, crear bases de datos online de manera conjunto o enriquecer datos relevantes sobre investigaciones realizadas en el aula o tareas fuera de clase.

QlikView: es una herramienta de BI que recopila datos desde diferentes orígenes. Permite recopilar, procesar y extraer el valor de los datos de una compañía para que estos datos sean accesibles por todo el personal de una empresa.

Power Bi: es una solución de análisis empresarial basado en la nube, que permite unir diferentes fuentes de datos, analizarlos y presentar un análisis de estos a través de informes y paneles. Con Power BI se tiene de manera fácil acceso a datos dentro y fuera de la organización casi en cualquier dispositivo.

Big Data: es el análisis masivo de datos. Una cantidad de datos tan elevada que las aplicaciones de software de procesamiento de datos que tradicionalmente se venían usando no son capaces de capturar, tratar y poner en valor en un tiempo razonable.

Ciberseguridad: entendemos por ciberseguridad las técnicas que protegen los sistemas, redes y programas de los ataques online y las ciberamenazas. Es la línea de defensa que individuos y empresas tienen para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.

Seguridad en la Red: se recogen los aspectos contemplados en la ley para garantizar la seguridad en internet a los usuarios con cualquier tipo de dispositivo.

TITULACIÓN

Una vez terminado el CUE en Business Intelligence y Ciberseguridad el alumno recibirá la titulación propia de CAEFO, Campus Europeo de Formación. 

La titulación propia de la Universidad de Vitoria-Gasteiz EUNEIZ con 20 Créditos ECTS se manda en el plazo de un mes desde la finalización del curso.

PROGRAMA DEL CUE EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD

MANAGEMENT SKILLS

LIDERAZGO Y ESTILOS DE DIRECCIÓN

  • El liderazgo.
  • Liderazgo y equipo.
  • Estilos de liderazgo.
  • Cuestionario del Tema 1

GESTIÓN DEL CAMBIO

  • Conceptos básicos
  • Herramientas para el cambio
  • Resistencia al cambio
  • La motivación laboral
  • Pasos para una gestión del cambio efectiva
  • Caso práctico
  • Cuestionario Tema 2

GESTION DE CONFLICTOS

  • Gestión de conflictos
  • El conflicto como oportunidad
  • Estilos frente a un conflicto
  • Gestión y manejo de conflictos
  • Estrategias para buscar acuerdos
  • Cuestionario del Tema 3

REUNIONES EFECTIVAS

  • Conceptos básicos
  • Antes de la reunión
  • Durante la reunión
  • Después de la reunión
  • Cuestionario del Tema 4

LA NEGOCIACIÓN

  • Introducción
  • Preparación de la negociación
  • Características del negociador
  • Estrategias y tácticas
  • Cuestionario del Tema 5

GESTIÓN DEL TIEMPO

  • Personajes y conceptos
  • Productividad y gestión del tiempo
  • La agenda
  • Los pasos esenciales
  • Cuestionario del Tema 6
RECLUTAMIENTO 2.0
  • Introducción
  • Historia y evolución
  • Entrevista de trabajo
  • Tipos de reclutamiento
  • Fuentes tradicionales
  • Métodos y técnicas de selección de personal
  • La perspectiva del candidato
  • Outsourcing
  • Employer Branding
  • Canales y recursos de comunicación
  • Redes sociales y networking
  • Twitter
  • Facebook
  • LinkedIn
  • Instagram
  • Métricas
  • Gamificación
  • Reclutamiento móvil
  • Errores y soluciones del reclutamiento 2.0
  • Automatización de los procesos de selección
  • Buenas prácticas en el desarrollo de los procesos de R&S
  • Bibliografía y enlaces

EXCEL 365 AVANZADO
  • Ordenar datos en una hoja de cálculo
  • Filtrar datos en una tabla o rango
  • Ordenar datos en una tabla dinámica o en un gráfico dinámico
  • Filtrar datos en una tabla dinámica
  • Ordenar datos en listas personalizadas y rangos
  • Ejercicios temas 1 al 5
  • Examen temas 1 al 5
  • Función BUSCARV
  • Función BUSCARH
  • Función INDICE
  • Función SI
  • Función COINCIDIR
  • Ejercicios temas del 6 al 10
  • Examen temas 6 al 10
  • Función INDICE+COINCIDIR
  • Función SI.ERROR
  • Función CONTAR.SI
  • Función SUMAR.SI.CONJUNTO
  • Función EXTRAE y CONCATENAR
  • Ejercicios temas 11 al 15
  • Exámen temas 11 al 15
  • Función CONCATENAR
  • VALIDACIÓN DE DATOS I
  • VALIDACIÓN DE DATOS II
  • FORMATO CONDICIONAL I
  • FORMATO CONDICIONAL II
  • Ejercicios temas del 16 al 20
  • Examen temas 16 al 20
  • MACROS I
  • MACROS II
  • TABLAS DINÁMICAS
  • GRÁFICOS DINÁMICOS
  • DASHBOARD O TABLERO DE MANDOS
  • Ejercicios temas 21 al 25
  • Examen temas 21 al 25
  • Manual Excel 365 Avanzado
QLIK VIEW
  • Guía didáctica
  • Instalación del programa
  • Asistente de QlikView
  • Funciones básicas en QlikView
  • Ventana principal
  • Selecciones
  • Hojas
  • Cuadros de lista
  • Cuadro de estadísticas
  • Gráficos 1
  • Gráficos 2
  • Gráficos 3
  • Tablas pivotantes
  • Ejercicio práctico Concesionario 1
  • Ejercicio práctico Concesionario 2
  • Ejercicio práctico Concesionario 3
  • Ejercicio práctico Concesionario 4
  • Ejercicio práctico Concesionario 5
  • Manual de QlikView
  • Enlace para la descarga de la versión gratuita demostrativa de QlikView
POWER BI
  • Material
  • Instalación
  • Interfaz
  • Conectar datos
  • El Query editor
  • Herramientas query editor
  • Ejercicio 1
  • Tablas modelado de datos
  • DAX modelado de datos
  • Visualizaciones
  • Filtros
  • Diseño del informe
  • Ejercicio 2
  • Formato de informe
  • Publicación web
  • Múltiples carpetas
  • Transformación y limpieza de datos
  • Relación de tablas combinadas
  • Ejercicio 3
BIG DATA

BIG DATA. 

  • Qué es Big Data
  • En qué consiste el Big Data
  • Historia de Big Data

ELEMENTOS BIG DATA

  • Elementos del Big Data (formato libro)

ESTRATEGIAS PARA LA GESTION DE DATOS.

  • Cómo gestionar eficientemente
  • Estrategias para la gestión de datos

HERRAMIENTAS

  • NoSQL
  • Herramientas para el Big Data
CIBERSEGURIDAD

CONCEPTOS BÁSICOS

  • Conceptos básicos 1
  • Conceptos básicos 2
  • Qué es una IP
  • TCP/IP
  • Ciberseguridad
  • Lectura 1: Conceptos básicos de ciberseguridad
  • Test 1 Conceptos básicos

AMENAZAS

  • Lectura 2: Amenazas, vulnerabilidades y riesgos
  • La vulnerabilidad eres tú
  • Test 2: Amenazas, vulnerabilidades y riesgos
  • Las amenazas
  • Malware
  • Gusano
  • Troyano
  • Adware
  • Whatsapp
  • Spyware
  • Rogue
  • Ransomware
  • Spam, hoax y phishing
  • Lectura 3: Amenazas
  • Test 3 Amenazas

LOPD-GDD Y OTROS

  • Conceptos básicos 3
  • LOPD-GDD 1
  • Lectura 4: LOPD-GDD
  • TEST 4: LOPD-GDD

PREVENCIÓN Y CURA

  • Lectura 5 Seguridad cloud
  • Lectura 6: NAS
  • lectura 7 Proveedores y clientes
  • Lectura 8: Herramientas de ciberseguridad
  • Test 5
  • El Firewall
  • El Firewall 2
  • El Cifrado
  • Certificado digital
  • Copias de seguridad
  •  Guardar, prevenir, curar.
  • Lectura 9: Productos de ciberseguridad
  • Anexo: Guía oficial NAS
SEGURIDAD EN LA RED

INTRODUCCIÓN A LA SEGURIDAD

  • Introducción a la Seguridad
  • VIDEO. Introducción a la seguridad.

ACTUALIZACIÓN DE SISTEMAS OPERATIVOS

  • Actualización de sistemas operativos.
  • VIDEO. Actualizaciones sistemas operativos.
  • VIDEO. Actualizaciones Windows 10
  • VIDEO. Actualizaciones Mac OS

INFORMACIÓN EN LOS DISPOSITIVOS

  • Información en los dispositivos
  • VIDEO. información en los dispositivos

ANTIVIRUS ORDENADORES Y MÓVILES

  • Antivirus: Ordenadores y móviles
  • VIDEO. Antivirus Ordenadores y móviles
  • VIDEO. Desinstalar antivirus que viene por defecto en Windows
  • VIDEO. Windows Defender.
  • VIDEO. Instalación Antivirus 360 Total Security en Windows
  • VIDEO. Antivirus en Mac OS
  • VIDEO. Antivirus en dispositivos Android
  • VIDEO. Antivirus en dispositivos Apple

FIREWALL

  • FIREWALL
  • VIDEO. Firewall.
  • VIDEO. Configuración de firewall en Windows 10
  • VIDEO. Configuración de firewall en Mac OS

 ANTIESPIAS (SPYWARE)

  • Anti-espías (spyware)
  • VIDEO. Spyware y antispyware
  • VIDEO. Instalar software antispyware (malware bytes) Windows 10
  • VIDEO. Instalación y análisis con antispyware (malware bytes) Mac

CONTRASEÑAS

  • Contraseñas
  • VIDEO. Contraseñas

COPIAS DE SEGURIDAD

  • Copias de seguridad.
  • VIDEO. Copias de Seguridad

NAVEGADORES SEGUROS Y SEGURAS

  • Navegadores seguros y seguras
  • VIDEO. Navegadores seguros y seguras

OBLIGACIÓN DE DAR DATOS EN LA WEB

  • Obligación de dar datos en la web
  • VIDEO. Datos en la web
  • Ley Orgánica 3-2018 de 5 dic LOPD-GDD
  • Reglamento (UE) 2016/679 del parlamento europeo y del consejo
  • Control unidades de 6 a 10

NAVEGACIÓN PRIVADA EN INTERNET. NAVEGADORES

  • Navegación privada en Internet. Navegadores.
  • VIDEO. Navegación privada en internet. Navegadores
  • VIDEO. Ajustes privacidad navegadores (Firefox)

REDES SOCIALES

  • Privacidad en las redes sociales.
  • VIDEO. Privacidad en redes sociales
  • VIDEO. Privacidad en Instagram
  • VIDEO. Privacidad en Facebook
  • VIDEO. Privacidad en Twitter
  • VIDEO. Privacidad en YouTube

CORREO Y SEGURIDAD – PROTEGER MI CORREO ELECTRÓNICO

  • Correo y seguridad – proteger mi correo electrónico.
  • VIDEO. Correo y seguridad.

UNIDAD DIDÁCTICA 14. PHISHING

  • Phishing.
  • VIDEO. Phishing

TIMOS MENSAJERÍA INSTANTÁNEA, BULOS

  • Timos mensajería instantánea, bulos.
  • VIDEO. Timos, mensajería instantánea, bulos.

INTERNET EN CASA

  • Internet en casa.
  • VIDEO. Internet en casa.

COMPRAS INTERNET

  • Compras por internet.
  • VIDEO. Compras por internet.

LA NUBE

  • La nube
  • VIDEO. La nube.

COMPARTIR FICHEROS DE FORMA SEGURA

  • Compartir ficheros de forma segura.
  • VIDEO. Compartir ficheros de forma segura.

NIÑOS E INTERNET

  • Niños e Internet.
  • VIDEO. Niños e Internet
  • VIDEO. Ciberbullying o ciberacoso
  • VIDEO. Sexting
  • Guía para menores.
  • Guía para formadores.
  • Guía para centros educativos.

PULSERAS Y RELOJES INTELIGENTES

  • Pulseras y relojes inteligentes.
  • VIDEO. Pulseras y relojes inteligentes

PROGRAMAS USADOS EN EL MASTER EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD

OBJETIVOS

En menos de un año, nuestros alumnos serán acreditados con el Diploma de CUE en Business Intelligence y Ciberseguridad y serán capaces por si mismo de:

  • Entender los principales modelos de análisis y predicción de datos.
  • Conocer y manejar varias de las herramientas analíticas más usadas en el sector empresarial.
  • Aprender a analizar de forma óptima los grandes volúmenes de datos.
  • Aprender a proteger redes y sistemas informáticos.

DESTINATARIOS

El CUE en Business Intelligence y Ciberseguridad está dirigido a todas aquellas personas, ya sea con experiencia o no, que busquen adquirir competencias para el análisis y tratamiento de datos, y además, quieran realizar acciones de seguridad informática en si organización.

SALIDAS LABORALES

  • Analista de Datos.
  • Experto en Inteligencia de Negocio.
  • Consultor de Ciberseguridad.

SOLICITA INFORMACIÓN

CUE EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD

  • ALTA EN PLATAFORMA
  • SERVICIO DE TUTORÍAS
  • 20 CRÉDITOS ECTS
  • BAREMABLE Y PUNTUABLE
  • SIN REQUISITOS DE ACCESO
  • DOBLE TITULACIÓN
  • PAGO APLAZADO
PROMOCIÓN

CUE EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD

  • ALTA EN PLATAFORMA
  • SERVICIO DE TUTORÍAS
  • 20 CRÉDITOS ECTS
  • BAREMABLE Y PUNTUABLE
  • SIN REQUISITOS DE ACCESO
  • DOBLE TITULACIÓN
  • PAGO APLAZADO
PROMOCIÓN

¡NO DEJES PASAR ESTA OPORTUNIDAD!

¡NO DEJES PASAR ESTA OPORTUNIDAD!

Completa tu perfil profesional y mejora tu situación laboral

opinion alumnos

Valoraciones

No hay reseñas todavía

Añadir una valoración
Debes acceder para publicar una reseña Acceder

QUÉ OPINAN NUESTROS ALUMNOS

No hay valoraciones para mostrar

SOLICITA INFORMACIÓN

NOSOTROS TE LLAMAMOS

Abrir Chat
¡Hola!
¿Podemos ayudarte?