Las acciones formativas de Formacioncontinua tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de formacioncontinua
Duración Total
1500 H
Duración de teleformación de las acciones formativas de formacioncontinua
Horas Teleformación
450 H
Precio de las acciones formativas de INESEM
Créditos de las acciones formativas de formacioncontinua
Créditos
5 ECTS
Entidad
INESEM Business School
Presentación

Descripción
La necesidad de integrar en la empresa el uso de las nuevas tecnologías se convierte en un pilar básico de cara a mejorar la infraestructura empresarial y la competitividad en los mercados. El consultor tecnológico permite que las entidades cuenten con el asesoramiento necesario para adaptar su entramado de manera rápida, efectiva y eficaz en el campo de las TIC.Con este máster se pretenden cubrir los objetivos, técnicas y características que debe alcanzar un consultor tecnológico y que le permitirán, aconsejar de manera eficiente a empresas, sin perder de vista cuestiones como la normativa, protocolos y campos a auditar.En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.

Objetivos
  • Conocer los fundamentos de la consultoría tecnológica.Diseñar y gestionar proyectos de consultoría y de I+D+I.Detectar y gestionar fallos de seguridad en los sistemas y redes.Asimilar la gestión y control de los sistemas de información.Aplicar las técnicas necesarias para auditoría web.Introducir soluciones Cloud Computing en los entornos empresariales

Para qué te prepara
El Máster en Consultoría Tecnológica te servirá de base para encaminar tu carrera profesional hacia el campo del asesoramiento tecnológico a entidades, con el fin de que éstas consigan sus objetivos empresariales. Mediante la auditoría de los sistemas de información, los entornos web y la seguridad serás capaz de dar el impulso necesario para incrementar la competitividad, rendimiento y evolución tecnológica de cualquier organización.

A quién va dirigido
El Máster en Consultoría Tecnológica está orientado a todo aquel profesional TIC, como ingenieros informáticos, ingenieros en Telecomunicaciones, Ingenieros Eléctricos y de tecnología en general que quieran dar un giro a su carrera y convertirse en asesores del campo tecnológico de manera profesional, implementado diferentes técnicas de auditoría.

temario

  1. Objetivo: Alineación con el negocio
  2. Proceso dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar)
  3. Factores influyentes
  4. Actores
  5. Actividades-Procedimientos o técnicas de trabajo
  6. Organización
  7. Estrategias de sistemas de información
  1. Atendiendo a Objetivos
  2. Desde un punto de vista empresarial
  3. Sistemas de procesamiento de transacciones (TPS)
  4. Sistemas de información gerencial (MIS)
  5. Sistemas de soprote a decisiones (DSS)
  6. Sistemas de información ejecutiva (EIS)
  7. Sistemas de automatización de oficinas (OAS)
  8. Sistemas de planificación de recursos (ERP)
  9. Sistemas experto (SE)
  10. En base al entorno de aplicación
  11. Tipos de DBMS
  12. Arquitectura de tres esquemas
  13. Independencia de los datos
  14. Consultas a base de datos: Lenguajes
  15. Transacciones
  16. Interfaces de usuario
  17. Tipos de SGBD
  1. Controles de aplicación
  2. Auditoría de los controles de aplicación
  3. Auditoría del desarrollo, adquisición y mantenimiento de sistemas
  4. Revisión posterior a la implementación
  5. Procedimientos de cambios al sistema y proceso de migración de programas
  6. Auditoría de la infraestructura y de las operaciones
  1. Parámetros de hardware
  2. Parámetros de software
  3. Visión general de Gestión y respuesta a Incidentes
  4. Conceptos de gestión de incidentes
  5. Objetivos en la gestión de incidentes
  6. Métricas e indicadores de la gestión de incidentes
  7. Definición de los procedimientos de gestión de incidentes
  8. Desarrollo de un plan de respuesta a incidentes
  9. Desarrollo de planes de respuesta y recuperación
  10. Pruebas de los planes de respuesta y recuperación
  11. Ejecución de los planes de respuesta y recuperación
  12. Documentación de eventos
  13. Decisiones posteriores al evento
  14. ITIL-ISO/IEC 20000
  1. Gestión del riesgo
  2. ISO/IEC 27001
  3. Desarrollo de aplicaciones
  4. Estrategias alternativas para el desarrollo de aplicaciones
  5. ISO/IEC 15504
  6. CMMI
  7. Métricas
  1. ¿En qué consiste el proceso de consultoría?
  2. Características y habilidades del consultor tecnológico
  3. La gestión de servicios TI
  4. Gestión de procesos de negocio (BPM)
  1. ¿Qué es un PETI?
  2. Gobierno de las TI
  3. Perspectiva general de la metodología PETI
  4. Fases de la metodología PETI
  1. Definición de la gestión de la innovación
  2. Concepto y tipos de innovación
  3. Fundamentos de la innovación tecnológica
  4. El proceso de I+D+i y modelos de gestión
  5. Agentes, actividades y técnicas de gestión de la innovación
  1. Tipos de vigilancia tecnológica
  2. Aspectos esenciales de la vigilancia tecnológica
  3. Búsqueda de información
  4. Implantación de la vigilancia tecnológica
  1. Introducción
  2. Concepto y nociones esenciales de la prospectiva tecnológica
  3. Tipología de técnicas para la prospectiva tecnológica
  4. Requisitos de implantación
  1. Importancia del benchmarking
  2. Delimitación y beneficios del benchmarking
  3. Clasificación de las técnicas benchmarking
  4. Requisitos y etapas del benchmarking
  1. Origen del término Cadena de Valor
  2. Análisis de la Cadena de Valor
  3. Actividades de valor y margen
  4. Clasificación de Cadenas de Valor
  5. Fases de la creación de la Cadena de Valor
  1. Norma UNE 166001
  2. Ventajas de su aplicación
  3. ¿Qué se considera proyecto de I+D+i?
  4. Elementos esenciales de un proyecto de I+D+i
  1. Código deontológico de la función de auditoría
  2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  3. Criterios a seguir para la composición del equipo auditor
  4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  5. Tipos de muestreo a aplicar durante el proceso de auditoría
  6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  1. Principios generales de protección de datos de carácter personal
  2. Normativa europea recogida en la directiva 95/46/CE
  3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800-30 85
  18. Exposición de la metodología Magerit versión 2
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red
  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Características fundamentales de los procesos electrónicos
  3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  5. Técnicas utilizadas para la gestión del consumo de recursos
  1. Tipos de dispositivos de almacenamiento más frecuentes
  2. Características de los sistemas de archivo disponibles
  3. Organización y estructura general de almacenamiento
  4. Herramientas del sistema para gestión de dispositivos de almacenamiento
  1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  2. Identificación de los objetos para los cuales es necesario obtener indicadores
  3. Aspectos a definir para la selección y definición de indicadores
  4. Establecimiento de los umbrales de rendimiento de los sistemas de información
  5. Recolección y análisis de los datos aportados por los indicadores
  6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  1. Auditoría SEO: estudio de keywords y herramientas
  2. Elección de palabras clave
  3. ¿Es el sitio web óptimo para buscadores?
  4. Popularidad: Medición y Mejora
  5. Estrategias a desarrollar
  6. Seguimiento y optimización de resultados
  1. Comprobando la accesibilidad
  2. Navegabilidad: Tree testing
  3. Eye tracking
  4. Testeo con dispositivos móviles
  5. Métricas y estadísticas de usabilidad
  6. Combatir los mitos sobre el testeo de usabilidad
  7. Tipos de datos
  8. Técnicas de interpretación de resultados
  9. Identificación de problemas
  10. Métodos de corrección
  11. Extrayendo conclusiones
  1. Conceptos básicos
  2. Métricas
  3. Visitas
  4. Visitantes
  5. Páginas
  6. Promedio de tiempo en una página web
  7. Promedio de tiempo en un sitio web
  8. Tasa de rebote
  9. Tasa de salida
  10. Tasa de conversión
  1. Análisis del tráfico en redes sociales
  2. Fijar objetivos en redes sociales
  3. Facebook
  4. Twitter
  5. Youtube
  6. Blogs
  7. Reputación online
  1. Plan de comunicación
  2. Sistemas de navegación
  3. Sistemas de organización: Jerarquías de la información
  4. Etiquetas y destacados
  5. Sistemas de búsqueda
  6. Formas de representación
  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube
  1. Virtualización
  2. Categorías de virtualización
  3. Cloud storage
  4. Proveedores fiables de cloud storage
  1. Servicios cloud para el usuario
  2. Escritorio virtual o VDI
  3. Servicio de centro de datos remoto
  1. Introducción
  2. IaaS
  3. PaaS
  4. SaaS
  5. Otros modelos comerciales
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Claves para el uso de la nube en organizaciones
  2. Ventajas e inconvenientes
  3. Retos en una infraestructura en la nube
  4. Razones para migrar a la nube
  5. Modelos de negocio basados en la nube
  6. El contrato de prestación de servicios
  7. Casos de éxito
  1. Evolución de las tecnologías móviles
  2. Redes inalámbricas
  3. La era post-PC
  4. Smartphones
  5. Tablets
  6. Plataformas para dispositivos móviles
  7. Aplicaciones móviles y categorización
  8. Sincronización de datos
  1. Introducción
  2. Gestión de riesgos en el negocio
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Definición de Proyecto y conceptos básicos para la gestión de Proyectos
  2. Concepto de programa y portafolio
  3. Dirección de proyectos Vs dirección estratégica de operaciones
  4. El contexto de los proyectos
  5. La implantación de los proyectos
  1. Ejecución de proyectos bajo un equipo de dirección
  2. Habilidades, competencias y conocimientos de la dirección de proyectos
  3. Conceptos y organización de la dirección de proyectos según el PMI
  4. Proceso de Inicio, Planificación, Ejecución, Control y Cierre. Interacción entre ellos
  1. Integración del proyecto. Acta de constitución, supervisión, cambios y cierre
  2. Validación y alcance del proyecto
  3. Secuenciación y cronograma del tiempo del proyecto
  4. Estimación y control de costes del proyecto
  5. Planificación, aseguramiento y control de la calidad del proyecto
  6. Planificación, desarrollo y gestión de los recursos humanos del proyecto
  7. Planificación y gestión de las comunicaciones del proyecto
  8. Identificación, análisis, seguimiento y control de los riesgos del proyecto
  9. Planificación, administración y cierre de las adquisiciones del proyecto
  10. Identificación, gestión y control de los interesados del proyecto. Stakeholders
  1. Limitación temporal del proyecto y alcance de los trabajos
  2. Documentación de decisiones y plan de comunicaciones
  3. Estudio del presupuesto Tipologías y causas de aumento del coste
  1. Exposición inicial de las fases
  2. Utilización de la EDT para la definición y alcance del proyecto
  3. Fases para realizar una correcta planificación del proyecto
  4. Programación inicial del proyecto Verificación y ajuste
  5. Ejecución, seguimiento y control del proyecto
  6. Documentación acreditativa de la planificación del proyecto
  1. Observaciones iniciales a las herramientas disponibles de planificación
  2. Particularidades iniciales a tener en cuenta en su utilización
  3. Planificación temporal de tareas mediante el diagrama de GANTT
  4. Planificación de tareas mediante el método PERT Caso práctico
  5. Planificación de tareas mediante el método CPM
  6. Utilización de los métodos PERT/CPM en aplicaciones específicas
  1. Decisión de la contratación y tipología de contratos
  2. Gestión, seguimiento y control de compras
  3. Decisión de subcontratación Ventajas e inconvenientes
  1. Contexto del Benchmarking en la empresa
  2. Definición y tipos Benchmarking
  3. Aplicación y justificación del Benchmarking en la gestión de proyectos
  4. Fases de la aplicación del Benchmarking en la gestión de proyectos
  1. Ingeniería de software, sus principios y objetivos
  2. Metodologías en Espiral, Iterativa y Ágiles
  3. Prácticas ágiles
  4. Métodos ágiles
  5. Evolución de las metodologías ágiles
  6. Metodologías ágiles frente a metodologías pesadas
  1. Principios de las metodologías ágiles
  2. Agile Manifesto
  3. User History
  1. La iteracción como alternativa a la planificación lineal
  2. La comunicación y la motivación
  3. Características del liderazgo participativo
  4. Pensamiento disruptivo y desarrollo de la idea
  5. Prueba y error, learning by doing
  1. Definición y características de Extreme Programming
  2. Fases y reglas de XP
  3. La implementación y el diseño
  4. Los valores de XP
  5. Equipo y cliente de XP
  1. La teoría Scrum: framework
  2. El equipo
  3. Sprint Planning
  4. Cómo poner en marcha un Scrum
  1. Introducción al método Kanban
  2. Consejos para poner en marcha kanban
  3. Equipo
  4. Business Model Canvas o lienzo del modelo de negocio
  5. Scrumban
  1. Introducción al Lean Thinking
  2. Lean Startup
  1. Agile Inception Deck
  2. Design Thinking
  3. DevOps
  4. Dynamic Systems Development Method (DSDM)
  5. Crystal Methodologies
  6. Adaptative Software Development (ASD)
  7. Feature Driven Development (FDD)
  8. Agile Unified Process
  1. Características principales
  2. Requerimientos: humanos y materiales
  3. Limitaciones de un proyecto
  4. Ámbito del proyecto
  5. Finalidad del proyecto
  1. Estructuración de gastos
  2. Importancia y realización del presupuesto
  3. Cálculo de resultados (Profit And Loss)
  4. El business case
  5. Continuidad con la atención al presupuesto
  6. Valoraciones finales sobre el presupuesto
  1. Los tres ejes o modelos
  2. Estimación de los riesgos
  3. Posibles riesgos
  1. Primeros pasos
  2. Selección de ideas
  3. Organización del trabajo
  1. Sector
  2. Funcionalidades posibles
  3. Contexto técnico
  4. Generación de documentación
  1. Calidad del código y su gestión
  2. Control de versiones
  3. Entorno de pruebas
  4. La industrialización
  1. La integración y sus inconvenientes
  2. Las arquitecturas
  3. Cloud-computing
  1. El seguimiento del proyecto
  2. Problemas e imprevistos
  3. La dirección de control
  1. Estimación sobre el tiempo necesario del jefe de proyecto
  2. La gestión y estimación de los recursos
  3. La planificación general
  4. Finalización del proyecto
  1. Conceptos iniciales de administración de Proyectos
  2. Entrar y salir del programa
  3. El Interfaz Componentes de la ventana de Project 2019
  1. Crear un nuevo proyecto
  2. Ver un proyecto
  3. Cambiar la escala temporal de una vista
  4. Ocultar o mostrar una columna (quitar o agregar una columna)
  5. Ajustar el texto en una celda
  6. Dar formato al gráfico de barras de una vista Diagrama de Gantt
  1. Conceptos Opciones de programación
  2. Crear tareas únicas y repetitivas
  3. Organizar tareas en subtareas y tareas de resumen
  4. Crear un hito
  5. Desactivar una tarea
  6. Interrumpir el trabajo en una tarea (dividir una tarea)
  7. Vincular tareas dentro del proyecto
  8. Delimitar las tareas (restricciones)
  9. Uso de la herramienta Inspeccionar
  1. Tipos de recursos
  2. Agregar recursos
  3. Asignar recursos
  4. Administrar recursos Redistribuir asignaciones
  5. Trabajar con la vista Organizador de equipo
  6. Agrupar tareas o recursos
  1. Tipos de costos que están disponibles en Project
  2. Asignación de costos a recursos
  3. Recursos de costo
  4. Asignación de costos a tareas
  5. Acumulación de costos
  6. Visualización de los costos del proyecto
  1. Crear o actualizar una línea de base o un plan provisional
  2. Introducir el porcentaje completado de las tareas
  3. Ruta crítica para la administración del proyecto
  1. Guardar un proyecto
  2. Exportar o importar datos a otro formato de archivo
  3. Imprimir una vista o informe
  1. Inserción de un proyecto en un proyecto principal
  2. Realizar cambios en un subproyecto sin cambiar el archivo original
  3. Mostrar una única ruta crítica para varios proyectos
  4. Cómo se ven afectados los recursos cuando se combinan los archivos
  5. Grupo de recursos
  6. Comparar proyectos

metodología

claustro

Claustro Docente

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas.

campus virtual

Formación Online

Toda nuestra oferta formativa es de modalidad online, incluidos los exámenes.

materiales didácticos

Comunidad

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

material adicional

Materiales Didácticos

En la mayoría de nuestras acciones formativas, el alumno contará con el apoyo de los materiales físicos.

Centro de atención al estudiante (CAE)

Material Adicional

El alumno podrá completar el proceso formativo y ampliar los conocimientos de cada área concreta.

inesem emplea

Campus Virtual

Entorno Persona de Aprendizaje disponible las 24 horas, los 7 días de la semana.

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Requisitos de acceso

Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

  • Estar trabajando para una empresa privada
  • Encontrarse cotizando en Régimen General de la Seguridad Social
  • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
  • Que la empresa autorice la formación
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso

titulación

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM).

Doble titulación:

  • Título Propio Máster en Consultoría Tecnológica expedido por el Instituto Europeo de Estudios Empresariales (INESEM). “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.” 
  •   Instituto Europeo de Estudios Empresariales
  • Título Propio Universitario en Agile Project Management expedido por la Universidad Antonio de Nebrija con 5 créditos ECTS
Certificado Universidad Antonio de Nebrija  

Opiniones de los alumnos

TAMBIÉN PODRÍA INTERESARTE...
Cursos bonificados relacionados
Curso Superior Linux. Nivel Básico (Online)
Hasta 100% bonificable
Curso Mac OS X Leopard
Hasta 100% bonificable
Curso Superior Linux. Nivel Avanzado (Online)
Hasta 100% bonificable
¿Qué es Formación Continua?
POR QUÉ ESTUDIAR EN INESEM
Claustro especializado
Profesores especializados realizarán un seguimiento personalizado al alumno.
campus virtual
Acceso a la plataforma de aprendizaje disponible las 24 horas e ilimitado.
Gestión gratuita
Gestionamos todos los trámites administrativos para la bonificación de la formación.
materiales didácticos
Enviamos gratis los materiales de apoyo en la mayoría de nuestras acciones formativas (envíos a España).
planes formativos a medida
Diseñamos planes de formación adaptados a las necesidades de las empresas.
materiales adicionales
Los alumnos podrán profundizar más con material adicional que su docente le puede aportar.
amplio catálogo formativo
Contamos con más de 5000 cursos y masters bonificables para trabajadores.
Centro de atención al estudiante
Nuestros asesores académicos atenderán al alumnado antes, durante y después de la formación.
consultoría de recursos humanos
Ofrecemos soluciones para el área laboral de tu empresa.
secretaría virtual
Todas las gestiones las podrás hacer vía online, no será necesario hacerlo presencial.
INESEM en cifras
Trabajamos para ser tu mejor opción
Miles de alumnos han pasado por nuestras aulas virtuales, muchos de los cuales han vuelto a elegirnos para continuar formándose y desarrollándose profesionalmente. Los cursos bonificados para trabajadores de INESEM son tu mejor opción.

formando a profesionales en distintos ámbitos laborales

se han formado con nosotros

a tu disposición antes, durante y después de la formación

han colaborado con nosotros

personalizados y especializados en empresas de diferentes sectores

Actualizamos nuestros contenidos cada año

Hemos recibido más de 20.000 positivas

El 92% de nuestro alumnado repite

Universidades colaboradoras