Descripción
Modalidad Online
Servicio de Tutorías
Descarga de los contenidos
12 Meses de Duración
Biblioteca Premium 40 Cursos Online
Título de Master en Business Intelligence y Ciberseguridad
GESTIONA EL ÁREA DE LABORAL DE UNA ORGANIZACIÓN CON LA AYUDA DE LAS NUEVAS TECNOLOGÍAS GRACIAS AL MASTER EN BUSINESS INTELLIGENCE Y CIBERSEGURIDAD
La Business Intelligence (BI) o Inteligencia de Negocios, se dedica al uso que las empresas hacen de los datos y de la información que tienen, además de cómo la procesan para poder tomar decisiones bien informadas. Este conocimiento hará optimizar la toma de decisiones pertinentes en una organización. Con el Master en Business Intelligence y Ciberseguridad te formarás para sacar el máximo rendimiento a los datos masivos creados por una organización.
Los alumnos del Master en Business Intelligence y Ciberseguridad estudiarán los siguientes módulos:
Management Skills: las habilidades de gestión son fundamentales para que una empresa alcance sus objetivos. Los directivos que las desarrollan promueven la visión de la empresa o los objetivos comerciales con menos obstáculos y objeciones internas y externas.
Reclutamiento 2.0: también llamado social recruiting, es la nueva forma de reclutar talento a través de Internet. Este sistema es más rápido, económico y eficaz.
Excel 365 Avanzado: Es la versión del software de Microsoft que permite ver, crear y editar hojas de cálculo desde cualquier equipo o dispositivo conectado a Internet, crear bases de datos online de manera conjunto o enriquecer datos relevantes sobre investigaciones realizadas en el aula o tareas fuera de clase.
QlikView: es una herramienta de BI que recopila datos desde diferentes orígenes. Permite recopilar, procesar y extraer el valor de los datos de una compañía para que estos datos sean accesibles por todo el personal de una empresa.
Power Bi: es una solución de análisis empresarial basado en la nube, que permite unir diferentes fuentes de datos, analizarlos y presentar un análisis de estos a través de informes y paneles. Con Power BI se tiene de manera fácil acceso a datos dentro y fuera de la organización casi en cualquier dispositivo.
Big Data: es el análisis masivo de datos. Una cantidad de datos tan elevada que las aplicaciones de software de procesamiento de datos que tradicionalmente se venían usando no son capaces de capturar, tratar y poner en valor en un tiempo razonable.
Ciberseguridad: entendemos por ciberseguridad las técnicas que protegen los sistemas, redes y programas de los ataques online y las ciberamenazas. Es la línea de defensa que individuos y empresas tienen para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.
Seguridad en la Red: se recogen los aspectos contemplados en la ley para garantizar la seguridad en internet a los usuarios con cualquier tipo de dispositivo.
PROGRAMA
PROGRAMA DEL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
LIDERAZGO Y ESTILOS DE DIRECCION
El liderazgo.
Liderazgo y equipo.
Estilos de liderazgo.
Cuestionario del Tema 1
GESTIÓN DEL CAMBIO
Conceptos básicos
Herramientas para el cambio
Resistencia al cambio
La motivación laboral
Pasos para una gestión del cambio efectiva
Caso práctico
Cuestionario Tema 2
GESTION DE CONFLICTOS
Gestión de conflictos
El conflicto como oportunidad
Estilos frente a un conflicto
Gestión y manejo de conflictos
Estrategias para buscar acuerdos
Cuestionario del Tema 3
REUNIONES EFECTIVAS
Conceptos básicos
Antes de la reunión
Durante la reunión
Después de la reunión
Cuestionario del Tema 4
LA NEGOCIACIÓN
Introducción
Preparación de la negociación
Características del negociador
Estrategias y tácticas
Cuestionario del Tema 5
GESTIÓN DEL TIEMPO
Personajes y conceptos
Productividad y gestión del tiempo
La agenda
Los pasos esenciales
Cuestionario del Tema 6
Guía didáctica
Instalación del programa
Asistente de QlikView
Funciones básicas en QlikView
Ventana principal
Selecciones
Hojas
Cuadros de lista
Cuadro de estadísticas
Gráficos 1
Gráficos 2
Gráficos 3
Tablas pivotantes
Ejercicio práctico Concesionario 1
Ejercicio práctico Concesionario 2
Ejercicio práctico Concesionario 3
Ejercicio práctico Concesionario 4
Ejercicio práctico Concesionario 5
Manual de QlikView
Enlace para la descarga de la versión gratuita demostrativa de QlikView
Ordenar datos en una hoja de cálculo
Filtrar datos en una tabla o rango
Ordenar datos en una tabla dinámica o en un gráfico dinámico
Filtrar datos en una tabla dinámica
Ordenar datos en listas personalizadas y rangos
Ejercicios temas 1 al 5
Examen temas 1 al 5
Función BUSCARV
Función BUSCARH
Función INDICE
Función SI
Función COINCIDIR
Ejercicios temas del 6 al 10
Examen temas 6 al 10
Función INDICE+COINCIDIR
Función SI.ERROR
Función CONTAR.SI
Función SUMAR.SI.CONJUNTO
Función EXTRAE y CONCATENAR
Ejercicios temas 11 al 15
Exámen temas 11 al 15
Función CONCATENAR
VALIDACIÓN DE DATOS I
VALIDACIÓN DE DATOS II
19- FORMATO CONDICIONAL I
20- FORMATO CONDICIONAL II
Ejercicios temas del 16 al 20
Examen temas 16 al 20
21- MACROS I
22- MACROS II
23- TABLAS DINÁMICAS
24- GRÁFICOS DINÁMICOS
25- DASHBOARD O TABLERO DE MANDOS
Ejercicios temas 21 al 25
Examen temas 21 al 25
Manual Excel 365 Avanzado
HABILIDADES Y COMPETENCIAS DIRECTIVAS
1. El proceso directivo (Formato texto)
2. El proceso directivo
3. Teorías del liderazgo (Formato texto)
4. El liderazgo
5. La motivación laboral (Formato texto)
6. La motivación del personal
7. La comunicación (Formato texto)
8. La negociación (Formato texto)
9. Comunicación y negociación
10. La Programación Neuro Lingüística (PNL) (Formato texto)
11. La Programación Neuro Lingüística (PNL)
12. Coaching y mentoring (Formato texto)
13. Coaching
Manual Habilidades Directivas
GESTIÓN DEL TIEMPO
1. Personajes
2. Conceptos
3. Introducción a la gestión del tiempo
(Formato texto)
4. Como de buena es su gestión del tiempo
(Formato texto)
5. 10 Errores comunes de gestión del tiempo
(Formato texto)
6. Como de productivo es (Formato texto)
7. Registros de actividad (Formato texto)
8. Lista de tareas (Formato texto)
9. Agenda Windows
10. Agenda Outlook
11. Organización en Windows I
12. Organización en Windows II
13. Organizarse con Outlook
14. Organizarse con el móvil
15. Lista de tareas con Excel
16. Presupuesto familiar con Excel
17. Datos e información con Excel
18. Remember the milk
19. Los 8 pasos
20. Resumen
Material
Instalación
Interfaz
Conectar datos
El Query editor
Herramientas query editor
Ejercicio 1
Tablas modelado de datos
DAX modelado de datos
Visualizaciones
Filtros
Diseño del informe
Ejercicio 2
Formato de informe
Publicación web
Múltiples carpetas
Transformación y limpieza de datos
Relación de tablas combinadas
Ejercicio 3
BIG DATA.
Qué es Big Data
En qué consiste el Big Data
Historia de Big Data
ELEMENTOS BIG DATA
Elementos del Big Data (formato libro)
ESTRATEGIAS PARA LA GESTION DE DATOS.
Cómo gestionar eficientemente
Estrategias para la gestión de datos
HERRAMIENTAS
NoSQL
Herramientas para el Big Data
CONCEPTOS BÁSICOS
Conceptos básicos 1
Conceptos básicos 2
Qué es una IP
TCP/IP
Ciberseguridad
Lectura 1: Conceptos básicos de ciberseguridad
Test 1 Conceptos básicos
AMENAZAS
Lectura 2: Amenazas, vulnerabilidades y riesgos
La vulnerabilidad eres tú
Test 2: Amenazas, vulnerabilidades y riesgos
Las amenazas
Malware
Gusano
Troyano
Adware
Whatsapp
Spyware
Rogue
Ransomware
Spam, hoax y phishing
Lectura 3: Amenazas
Test 3 Amenazas
LOPD-GDD Y OTROS
Conceptos básicos 3
LOPD-GDD 1
Lectura 4: LOPD-GDD
TEST 4: LOPD-GDD
PREVENCIÓN Y CURA
Lectura 5 Seguridad cloud
Lectura 6: NAS
lectura 7 Proveedores y clientes
Lectura 8: Herramientas de ciberseguridad
Test 5
El Firewall
El Firewall 2
El Cifrado
Certificado digital
Copias de seguridad
Guardar, prevenir, curar.
Lectura 9: Productos de ciberseguridad
Test 6 Ciberseguridad
Anexo: Guía oficial NAS
INTRODUCCIÓN A LA SEGURIDAD
Introducción a la Seguridad
VIDEO. Introducción a la seguridad.
ACTUALIZACIÓN DE SISTEMAS OPERATIVOS
Actualización de sistemas operativos.
VIDEO. Actualizaciones sistemas operativos.
VIDEO. Actualizaciones Windows 10
VIDEO. Actualizaciones Mac OS
INFORMACIÓN EN LOS DISPOSITIVOS
Información en los dispositivos
VIDEO. información en los dispositivos
ANTIVIRUS ORDENADORES Y MÓVILES
Antivirus: Ordenadores y móviles
VIDEO. Antivirus Ordenadores y móviles
VIDEO. Desinstalar antivirus que viene por defecto en Windows
VIDEO. Windows Defender.
VIDEO. Instalación Antivirus 360 Total Security en Windows
VIDEO. Antivirus en Mac OS
VIDEO. Antivirus en dispositivos Android
VIDEO. Antivirus en dispositivos Apple
FIREWALL
FIREWALL
VIDEO. Firewall.
VIDEO. Configuración de firewall en Windows 10
VIDEO. Configuración de firewall en Mac OS
ANTIESPIAS (SPYWARE)
Anti-espías (spyware)
VIDEO. Spyware y antispyware
VIDEO. Instalar software antispyware (malware bytes) Windows 10
VIDEO. Instalación y análisis con antispyware (malware bytes) Mac
CONTRASEÑAS
Contraseñas
VIDEO. Contraseñas
COPIAS DE SEGURIDAD
Copias de seguridad.
VIDEO. Copias de Seguridad
NAVEGADORES SEGUROS Y SEGURAS
Navegadores seguros y seguras
VIDEO. Navegadores seguros y seguras
OBLIGACIÓN DE DAR DATOS EN LA WEB
Obligación de dar datos en la web
VIDEO. Datos en la web
Ley Orgánica 3-2018 de 5 dic LOPD-GDD
Reglamento (UE) 2016/679 del parlamento europeo y del consejo
Control unidades de 6 a 10
NAVEGACIÓN PRIVADA EN INTERNET. NAVEGADORES
Navegación privada en Internet. Navegadores.
VIDEO. Navegación privada en internet. Navegadores
VIDEO. Ajustes privacidad navegadores (Firefox)
REDES SOCIALES
Privacidad en las redes sociales.
VIDEO. Privacidad en redes sociales
VIDEO. Privacidad en Instagram
VIDEO. Privacidad en Facebook
VIDEO. Privacidad en Twitter
VIDEO. Privacidad en YouTube
CORREO Y SEGURIDAD - PROTEGER MI CORREO ELECTRÓNICO
Correo y seguridad - proteger mi correo electrónico.
VIDEO. Correo y seguridad.
UNIDAD DIDÁCTICA 14. PHISHING
Phishing.
VIDEO. Phishing
TIMOS MENSAJERÍA INSTANTÁNEA, BULOS
Timos mensajería instantánea, bulos.
VIDEO. Timos, mensajería instantánea, bulos.
INTERNET EN CASA
Internet en casa.
VIDEO. Internet en casa.
COMPRAS INTERNET
Compras por internet.
VIDEO. Compras por internet.
LA NUBE
18. La nube
18.0. VIDEO. La nube.
COMPARTIR FICHEROS DE FORMA SEGURA
Compartir ficheros de forma segura.
VIDEO. Compartir ficheros de forma segura.
NIÑOS E INTERNET
Niños e Internet.
VIDEO. Niños e Internet
VIDEO. Ciberbullying o ciberacoso
VIDEO. Sexting
Guía para menores.
Guía para formadores.
Guía para centros educativos.
PULSERAS Y RELOJES INTELIGENTES
Pulseras y relojes inteligentes.
VIDEO. Pulseras y relojes inteligentes
PROGRAMAS USADOS EN EL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
OBJETIVOS
En menos de un año, nuestros alumnos serán acreditados con el Diploma de Master en Business Intelligence y Ciberseguridad y serán capaces por si mismo de:
- Entender los principales modelos de análisis y predicción de datos.
- Conocer y manejar varias de las herramientas analíticas más usadas en el sector empresarial.
- Aprender a analizar de forma óptima los grandes volúmenes de datos.
- Aprender a proteger redes y sistemas informáticos.
DESTINATARIOS
El Master en Business Intelligence y Ciberseguridad está dirigido a todas aquellas personas, ya sea con experiencia o no, que busquen adquirir competencias para el análisis y tratamiento de datos, y además, quieran realizar acciones de seguridad informática en si organización.
SALIDAS LABORALES
- Analista de Datos.
- Experto en Inteligencia de Negocio.
- Consultor de Ciberseguridad.
SOLICITA INFORMACIÓN
PROGRAMA DEL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
-
ALTA EN PLATAFORMA
-
SERVICIO DE TUTORÍAS
-
TITULACIÓN DIGITAL
-
BIBLIOTECA PREMIUM
-
PAGO APLAZADO EN 12 CUOTAS
PROGRAMA DEL MASTER EN BUSINNES INTELLIGENCE Y CIBERSEGURIDAD
-
ALTA EN PLATAFORMA
-
SERVICIO DE TUTORÍAS
-
TITULACIÓN DIGITAL
-
BIBLIOTECA PREMIUM
-
PAGO APLAZADO EN 12 CUOTAS
BIBLIOTECA PREMIUN 40 CURSOS ONLINE
Durante la realización del Master en Business Intelligence y Ciberseguridad, los alumnos de CAEFO, podrán estudiar cualquiera de los 40 cursos online que componen nuestra Biblioteca Premium. Con cada curso que completen recibirán su certificado online.
- Análisis Económico Financiero de la Empresa
- Contaplus flex
- Facturaplus flex
- Curso de Proyectos de Inversión
- La Facturación como gestión comercial
- Contabilidad Avanzada
- Gestión de Equipos de Trabajo
- Los Fundamentos del Concepto de Liderazgo
- Gestión Eficaz de Reuniones
- Coaching -Desarrollo Profesional Estratégico
- Habilidades Directivas Complementarias
- Dirección y Motivación de Equipos
- Presentaciones Orales Eficaces
- Curso de Siltra
- El recibo de salarios o nómina
- Nominaplus flex
- Auditorías de Prevención de Riesgos Laborales
- Riesgos Personales y en el Trabajo en Comercios – COVID 19
- Curso de Internet y Google Drive
- Primeros pasos con Excel 2016
- Primeros pasos con Word 2016
- WordPress
- Formación en Nuevas Tecnologías para Directivos de Pyme
- Gestión Informatizada de Archivos de Empresa
- Diseño de un Plan de Negocio en la Empresa
- Nuevas Tecnologías Aplicadas a la Gestión Laboral y Fiscal
- Curso de Prácticas de Oficina
- Big Data
- Teletrabajo
- Formación de protección de datos para trabajadores
- Inglés para secretarias
- Registro retributivo y auditoría retributiva
- Inglés para comerciantes
- Posicionamiento Web
- Community management – Marketing en las Redes Sociales
- Atención al cliente y calidad en el servicio
- Técnicas de marketing
- Comercio electrónico
- Linkedin para empresas
- Escaparatismo
Valoraciones
No hay valoraciones aún.