Descripción
Modalidad Online
Servicio de Tutorías
Descarga de los contenidos
12 Meses de Duración
Biblioteca Premium 40 Cursos Online
Título de Master en Business Intelligence y Ciberseguridad
GESTIONA EL ÁREA DE LABORAL DE UNA ORGANIZACIÓN CON LA AYUDA DE LAS NUEVAS TECNOLOGÍAS GRACIAS AL MASTER EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD
La Business Intelligence (BI) o Inteligencia de Negocios, se dedica al uso que las empresas hacen de los datos y de la información que tienen, además de cómo la procesan para poder tomar decisiones bien informadas. Con el Master en Business Intelligence y Ciberseguridad te formarás para sacar el máximo rendimiento a los datos masivos creados por una organización.
Este conocimiento en Inteligencia de Negocios hará optimizar la toma de decisiones pertinentes en una organización.
Los alumnos del Master en Business Intelligence y Ciberseguridad estudiarán los siguientes módulos:
Management Skills: las habilidades de gestión son fundamentales para que una empresa alcance sus objetivos. Los directivos que las desarrollan promueven la visión de la empresa o los objetivos comerciales con menos obstáculos y objeciones internas y externas.
Reclutamiento 2.0: también llamado social recruiting, es la nueva forma de reclutar talento a través de Internet. Este sistema es más rápido, económico y eficaz.
Excel 365 Avanzado: Es la versión del software de Microsoft que permite ver, crear y editar hojas de cálculo desde cualquier equipo o dispositivo conectado a Internet, crear bases de datos online de manera conjunto o enriquecer datos relevantes sobre investigaciones realizadas en el aula o tareas fuera de clase.
QlikView: es una herramienta de BI que recopila datos desde diferentes orígenes. Permite recopilar, procesar y extraer el valor de los datos de una compañía para que estos datos sean accesibles por todo el personal de una empresa.
Power Bi: es una solución de análisis empresarial basado en la nube, que permite unir diferentes fuentes de datos, analizarlos y presentar un análisis de estos a través de informes y paneles. Con Power BI se tiene de manera fácil acceso a datos dentro y fuera de la organización casi en cualquier dispositivo.
Big Data: es el análisis masivo de datos. Una cantidad de datos tan elevada que las aplicaciones de software de procesamiento de datos que tradicionalmente se venían usando no son capaces de capturar, tratar y poner en valor en un tiempo razonable.
Ciberseguridad: entendemos por ciberseguridad las técnicas que protegen los sistemas, redes y programas de los ataques online y las ciberamenazas. Es la línea de defensa que individuos y empresas tienen para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.
Seguridad en la Red: se recogen los aspectos contemplados en la ley para garantizar la seguridad en internet a los usuarios con cualquier tipo de dispositivo.
PROGRAMA
PROGRAMA DEL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
LIDERAZGO Y ESTILOS DE DIRECCIÓN
- El liderazgo.
- Liderazgo y equipo.
- Estilos de liderazgo.
- Cuestionario del Tema 1
GESTIÓN DEL CAMBIO
- Conceptos básicos
- Herramientas para el cambio
- Resistencia al cambio
- La motivación laboral
- Pasos para una gestión del cambio efectiva
- Caso práctico
- Cuestionario Tema 2
GESTION DE CONFLICTOS
- Gestión de conflictos
- El conflicto como oportunidad
- Estilos frente a un conflicto
- Gestión y manejo de conflictos
- Estrategias para buscar acuerdos
- Cuestionario del Tema 3
REUNIONES EFECTIVAS
- Conceptos básicos
- Antes de la reunión
- Durante la reunión
- Después de la reunión
- Cuestionario del Tema 4
LA NEGOCIACIÓN
- Introducción
- Preparación de la negociación
- Características del negociador
- Estrategias y tácticas
- Cuestionario del Tema 5
GESTIÓN DEL TIEMPO
- Personajes y conceptos
- Productividad y gestión del tiempo
- La agenda
- Los pasos esenciales
- Cuestionario del Tema 6
- Introducción
- Historia y evolución
- Entrevista de trabajo
- Tipos de reclutamiento
- Fuentes tradicionales
- Métodos y técnicas de selección de personal
- La perspectiva del candidato
- Outsourcing
- Employer Branding
- Canales y recursos de comunicación
- Redes sociales y networking
- Métricas
- Gamificación
- Reclutamiento móvil
- Errores y soluciones del reclutamiento 2.0
- Automatización de los procesos de selección
- Buenas prácticas en el desarrollo de los procesos de R&S
- Bibliografía y enlaces
- Ordenar datos en una hoja de cálculo
- Filtrar datos en una tabla o rango
- Ordenar datos en una tabla dinámica o en un gráfico dinámico
- Filtrar datos en una tabla dinámica
- Ordenar datos en listas personalizadas y rangos
- Ejercicios temas 1 al 5
- Examen temas 1 al 5
- Función BUSCARV
- Función BUSCARH
- Función INDICE
- Función SI
- Función COINCIDIR
- Ejercicios temas del 6 al 10
- Examen temas 6 al 10
- Función INDICE+COINCIDIR
- Función SI.ERROR
- Función CONTAR.SI
- Función SUMAR.SI.CONJUNTO
- Función EXTRAE y CONCATENAR
- Ejercicios temas 11 al 15
- Exámen temas 11 al 15
- Función CONCATENAR
- VALIDACIÓN DE DATOS I
- VALIDACIÓN DE DATOS II
- FORMATO CONDICIONAL I
- FORMATO CONDICIONAL II
- Ejercicios temas del 16 al 20
- Examen temas 16 al 20
- MACROS I
- MACROS II
- TABLAS DINÁMICAS
- GRÁFICOS DINÁMICOS
- DASHBOARD O TABLERO DE MANDOS
- Ejercicios temas 21 al 25
- Examen temas 21 al 25
- Manual Excel 365 Avanzado
- Guía didáctica
- Instalación del programa
- Asistente de QlikView
- Funciones básicas en QlikView
- Ventana principal
- Selecciones
- Hojas
- Cuadros de lista
- Cuadro de estadísticas
- Gráficos 1
- Gráficos 2
- Gráficos 3
- Tablas pivotantes
- Ejercicio práctico Concesionario 1
- Ejercicio práctico Concesionario 2
- Ejercicio práctico Concesionario 3
- Ejercicio práctico Concesionario 4
- Ejercicio práctico Concesionario 5
- Manual de QlikView
- Enlace para la descarga de la versión gratuita demostrativa de QlikView
- Material
- Instalación
- Interfaz
- Conectar datos
- El Query editor
- Herramientas query editor
- Ejercicio 1
- Tablas modelado de datos
- DAX modelado de datos
- Visualizaciones
- Filtros
- Diseño del informe
- Ejercicio 2
- Formato de informe
- Publicación web
- Múltiples carpetas
- Transformación y limpieza de datos
- Relación de tablas combinadas
- Ejercicio 3
BIG DATA.
- Qué es Big Data
- En qué consiste el Big Data
- Historia de Big Data
ELEMENTOS BIG DATA
- Elementos del Big Data (formato libro)
ESTRATEGIAS PARA LA GESTION DE DATOS.
- Cómo gestionar eficientemente
- Estrategias para la gestión de datos
HERRAMIENTAS
- NoSQL
- Herramientas para el Big Data
CONCEPTOS BÁSICOS
- Conceptos básicos 1
- Conceptos básicos 2
- Qué es una IP
- TCP/IP
- Ciberseguridad
- Lectura 1: Conceptos básicos de ciberseguridad
- Test 1 Conceptos básicos
AMENAZAS
- Lectura 2: Amenazas, vulnerabilidades y riesgos
- La vulnerabilidad eres tú
- Test 2: Amenazas, vulnerabilidades y riesgos
- Las amenazas
- Malware
- Gusano
- Troyano
- Adware
- Spyware
- Rogue
- Ransomware
- Spam, hoax y phishing
- Lectura 3: Amenazas
- Test 3 Amenazas
LOPD-GDD Y OTROS
- Conceptos básicos 3
- LOPD-GDD 1
- Lectura 4: LOPD-GDD
- TEST 4: LOPD-GDD
PREVENCIÓN Y CURA
- Lectura 5 Seguridad cloud
- Lectura 6: NAS
- lectura 7 Proveedores y clientes
- Lectura 8: Herramientas de ciberseguridad
- Test 5
- El Firewall
- El Firewall 2
- El Cifrado
- Certificado digital
- Copias de seguridad
- Guardar, prevenir, curar.
- Lectura 9: Productos de ciberseguridad
- Anexo: Guía oficial NAS
INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la Seguridad
- VIDEO. Introducción a la seguridad.
ACTUALIZACIÓN DE SISTEMAS OPERATIVOS
- Actualización de sistemas operativos.
- VIDEO. Actualizaciones sistemas operativos.
- VIDEO. Actualizaciones Windows 10
- VIDEO. Actualizaciones Mac OS
INFORMACIÓN EN LOS DISPOSITIVOS
- Información en los dispositivos
- VIDEO. información en los dispositivos
ANTIVIRUS ORDENADORES Y MÓVILES
- Antivirus: Ordenadores y móviles
- VIDEO. Antivirus Ordenadores y móviles
- VIDEO. Desinstalar antivirus que viene por defecto en Windows
- VIDEO. Windows Defender.
- VIDEO. Instalación Antivirus 360 Total Security en Windows
- VIDEO. Antivirus en Mac OS
- VIDEO. Antivirus en dispositivos Android
- VIDEO. Antivirus en dispositivos Apple
FIREWALL
- FIREWALL
- VIDEO. Firewall.
- VIDEO. Configuración de firewall en Windows 10
- VIDEO. Configuración de firewall en Mac OS
ANTIESPIAS (SPYWARE)
- Anti-espías (spyware)
- VIDEO. Spyware y antispyware
- VIDEO. Instalar software antispyware (malware bytes) Windows 10
- VIDEO. Instalación y análisis con antispyware (malware bytes) Mac
CONTRASEÑAS
- Contraseñas
- VIDEO. Contraseñas
COPIAS DE SEGURIDAD
- Copias de seguridad.
- VIDEO. Copias de Seguridad
NAVEGADORES SEGUROS Y SEGURAS
- Navegadores seguros y seguras
- VIDEO. Navegadores seguros y seguras
OBLIGACIÓN DE DAR DATOS EN LA WEB
- Obligación de dar datos en la web
- VIDEO. Datos en la web
- Ley Orgánica 3-2018 de 5 dic LOPD-GDD
- Reglamento (UE) 2016/679 del parlamento europeo y del consejo
- Control unidades de 6 a 10
NAVEGACIÓN PRIVADA EN INTERNET. NAVEGADORES
- Navegación privada en Internet. Navegadores.
- VIDEO. Navegación privada en internet. Navegadores
- VIDEO. Ajustes privacidad navegadores (Firefox)
REDES SOCIALES
- Privacidad en las redes sociales.
- VIDEO. Privacidad en redes sociales
- VIDEO. Privacidad en Instagram
- VIDEO. Privacidad en Facebook
- VIDEO. Privacidad en Twitter
- VIDEO. Privacidad en YouTube
CORREO Y SEGURIDAD – PROTEGER MI CORREO ELECTRÓNICO
- Correo y seguridad – proteger mi correo electrónico.
- VIDEO. Correo y seguridad.
UNIDAD DIDÁCTICA 14. PHISHING
- Phishing.
- VIDEO. Phishing
TIMOS MENSAJERÍA INSTANTÁNEA, BULOS
- Timos mensajería instantánea, bulos.
- VIDEO. Timos, mensajería instantánea, bulos.
INTERNET EN CASA
- Internet en casa.
- VIDEO. Internet en casa.
COMPRAS INTERNET
- Compras por internet.
- VIDEO. Compras por internet.
LA NUBE
- La nube
- VIDEO. La nube.
COMPARTIR FICHEROS DE FORMA SEGURA
- Compartir ficheros de forma segura.
- VIDEO. Compartir ficheros de forma segura.
NIÑOS E INTERNET
- Niños e Internet.
- VIDEO. Niños e Internet
- VIDEO. Ciberbullying o ciberacoso
- VIDEO. Sexting
- Guía para menores.
- Guía para formadores.
- Guía para centros educativos.
PULSERAS Y RELOJES INTELIGENTES
- Pulseras y relojes inteligentes.
- VIDEO. Pulseras y relojes inteligentes
PROGRAMAS USADOS EN EL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
OBJETIVOS
En menos de un año, nuestros alumnos serán acreditados con el Diploma de Master en Business Intelligence y Ciberseguridad y serán capaces por si mismo de:
- Entender los principales modelos de análisis y predicción de datos.
- Conocer y manejar varias de las herramientas analíticas más usadas en el sector empresarial.
- Aprender a analizar de forma óptima los grandes volúmenes de datos.
- Aprender a proteger redes y sistemas informáticos.
DESTINATARIOS
El Master en Business Intelligence y Ciberseguridad está dirigido a todas aquellas personas, ya sea con experiencia o no, que busquen adquirir competencias para el análisis y tratamiento de datos, y además, quieran realizar acciones de seguridad informática en si organización.
SALIDAS LABORALES
- Analista de Datos.
- Experto en Inteligencia de Negocio.
- Consultor de Ciberseguridad.
SOLICITA INFORMACIÓN
PROGRAMA DEL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
-
ALTA EN PLATAFORMA
-
SERVICIO DE TUTORÍAS
-
TITULACIÓN DIGITAL
-
BIBLIOTECA PREMIUM
-
PAGO APLAZADO EN 12 CUOTAS
PROGRAMA DEL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
-
ALTA EN PLATAFORMA
-
SERVICIO DE TUTORÍAS
-
TITULACIÓN DIGITAL
-
BIBLIOTECA PREMIUM
-
PAGO APLAZADO EN 12 CUOTAS
BIBLIOTECA PREMIUM 40 CURSOS ONLINE
Durante la realización del Master en Business Intelligence y Ciberseguridad, los alumnos de CAEFO, podrán estudiar cualquiera de los 40 cursos online que componen nuestra Biblioteca Premium. Con cada curso que completen recibirán su certificado online.
- Análisis Económico Financiero de la Empresa
- Contaplus flex
- Facturaplus flex
- Curso de Proyectos de Inversión
- La Facturación como gestión comercial
- Contabilidad Avanzada
- Gestión de Equipos de Trabajo
- Los Fundamentos del Concepto de Liderazgo
- Gestión Eficaz de Reuniones
- Coaching -Desarrollo Profesional Estratégico
- Habilidades Directivas Complementarias
- Dirección y Motivación de Equipos
- Presentaciones Orales Eficaces
- Curso de Siltra
- El recibo de salarios o nómina
- Nominaplus flex
- Auditorías de Prevención de Riesgos Laborales
- Riesgos Personales y en el Trabajo en Comercios – COVID 19
- Curso de Internet y Google Drive
- Primeros pasos con Excel 2016
- Primeros pasos con Word 2016
- WordPress
- Formación en Nuevas Tecnologías para Directivos de Pyme
- Gestión Informatizada de Archivos de Empresa
- Diseño de un Plan de Negocio en la Empresa
- Nuevas Tecnologías Aplicadas a la Gestión Laboral y Fiscal
- Curso de Prácticas de Oficina
- Big Data
- Teletrabajo
- Formación de protección de datos para trabajadores
- Inglés para secretarias
- Registro retributivo y auditoría retributiva
- Inglés para comerciantes
- Posicionamiento Web
- Community management – Marketing en las Redes Sociales
- Atención al cliente y calidad en el servicio
- Técnicas de marketing
- Comercio electrónico
- Linkedin para empresas
- Escaparatismo
Valoraciones
No hay reseñas todavía