Master en Consultoría Tecnológica
practicas
Prácticas Garantizadas
convocatoria
Convocatoria Abierta
modalidad
ONLINE
duracion
1500 H
precio
1495 EUR
practicas
Prácticas
Garantizadas
convocatoria
Convocatoria
Abierta
Las acciones formativas de INESEM tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de INESEM
Duración
1500 H
Precio de las acciones formativas de INESEM
Precio
1495EUR

Presentación

El uso de la tecnología en el entorno empresarial optimiza los recursos de la compañía situándola a la vanguardia del desarrollo tecnológico, para ello se necesitan perfiles profesionales que asesoren a las entidades en este cambio. Convertirte en asesor tecnológico con el Master Consultoría Tecnológica implicará dominar las TIC aplicadas a las empresas. Crea valor, destaca en competitividad con una gestión tecnológica de calidad.

plan de estudios

Para qué te prepara

El Master Consultoría Tecnológica  te aportará los conocimientos y las técnicas necesarias para asesorar en materia de tecnología a  pequeñas y medianas empresas, con el fin de que logren sus objetivos. Mediante  la auditoría de los sistemas de  información, los entornos web y la seguridad serás capaz de dar el impulso  necesario para incrementar la  competitividad, rendimiento y evolución tecnológica de cualquier  organización.


Objetivos
  • Gestionar y controlar los Sistemas de Información.
  • Conocer los fundamentos de la consultoría tecnológica.
  • Diseñar y gestionar proyectos de consultoría y  de I+D+I.
  • Detectar y gestionar fallos de seguridad en los sistemas y redes.
  • Aplicar las técnicas necesarias para auditoría web, de sistemas y de seguridad.
  • Introducir soluciones Cloud Computing en los entornos empresariales.

A quién va dirigido

El Master Consultoría Tecnológica  está orientado a todo aquel profesional titulado en el ámbito de las TIC: Ingenieros Informáticos, Ingenieros en  Telecomunicaciones, Ingenieros Eléctricos; así como a todo aquel titulado  interesado en tecnología empresarial, de forma que desee convertirse en asesor, implementando diferentes técnicas de  auditoría.


Salidas Profesionales

Con el Master Consultoría TIC  online podrás llegar a ser consultor TIC, auditor de seguridad de sistemas y redes,  auditor de entornos web, auditor de redes y sistemas, director y gestor de proyectos tecnológicos, así como gestor de  sistemas de información, tanto en grandes empresas como en PYMES, del sector  público o privado.

temario

  1. Objetivo: Alineación con el negocio
  2. Proceso dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar)
  3. Factores influyentes
  4. Actores
  5. Actividades-Procedimientos o técnicas de trabajo
  6. Organización
  7. Estrategias de sistemas de información
  1. Atendiendo a Objetivos
  2. Desde un punto de vista empresarial
  3. Sistemas de procesamiento de transacciones (TPS)
  4. Sistemas de información gerencial (MIS)
  5. Sistemas de soprote a decisiones (DSS)
  6. Sistemas de información ejecutiva (EIS)
  7. Sistemas de automatización de oficinas (OAS)
  8. Sistemas de planificación de recursos (ERP)
  9. Sistemas experto (SE)
  10. En base al entorno de aplicación
  11. Tipos de DBMS
  12. Arquitectura de tres esquemas
  13. Independencia de los datos
  14. Consultas a base de datos: Lenguajes.
  15. Transacciones
  16. Interfaces de usuario
  17. 17 Tipos de SGBD
  1. Controles de aplicación
  2. Auditoría de los controles de aplicación
  3. Auditoría del desarrollo, adquisición y mantenimiento de sistemas
  4. Revisión posterior a la implementación
  5. Procedimientos de cambios al sistema y proceso de migración de programas
  6. Auditoría de la infraestructura y de las operaciones
  1. Parámetros de hardware
  2. Parámetros de software
  3. Visión general de Gestión y respuesta a Incidentes
  4. Conceptos de gestión de incidentes
  5. Objetivos en la gestión de incidentes
  6. Métricas e indicadores de la gestión de incidentes
  7. Definición de los procedimientos de gestión de incidentes
  8. Desarrollo de un plan de respuesta a incidentes
  9. Desarrollo de planes de respuesta y recuperación
  10. Pruebas de los planes de respuesta y recuperación
  11. Ejecución de los planes de respuesta y recuperación
  12. Documentación de eventos
  13. Decisiones posteriores al evento
  14. ITIL-ISO/IEC 20000
  1. Gestión del riesgo
  2. ISO/IEC 27001
  3. Desarrollo de aplicaciones
  4. Estrategias alternativas para el desarrollo de aplicaciones
  5. ISO/IEC 15504
  6. CMMI
  7. Métricas
  1. ¿En qué consiste el proceso de consultoría?
  2. Características y habilidades del consultor tecnológico
  3. La gestión de servicios TI
  4. Gestión de procesos de negocio (BPM)
  1. ¿Qué es un PETI?
  2. Gobierno de las TI
  3. Perspectiva general de la metodología PETI
  4. Fases de la metodología PETI
  1. Definición de la gestión de la innovación
  2. Concepto y tipos de innovación
  3. Fundamentos de la innovación tecnológica
  4. El proceso de I+D+i y modelos de gestión
  5. Agentes, actividades y técnicas de gestión de la innovación
  1. Tipos de vigilancia tecnológica
  2. Aspectos esenciales de la vigilancia tecnológica
  3. Búsqueda de información
  4. Implantación de la vigilancia tecnológica
  1. Introducción
  2. Concepto y nociones esenciales de la prospectiva tecnológica
  3. Tipología de técnicas para la prospectiva tecnológica
  4. Requisitos de implantación
  1. Importancia del benchmarking
  2. Delimitación y beneficios del benchmarking
  3. Clasificación de las técnicas benchmarking
  4. Requisitos y etapas del benchmarking
  1. Origen del término Cadena de Valor
  2. Análisis de la Cadena de Valor
  3. Actividades de valor y margen
  4. Clasificación de Cadenas de Valor
  5. Fases de la creación de la Cadena de Valor
  1. Norma UNE 166001
  2. Ventajas de su aplicación
  3. ¿Qué se considera proyecto de I+D+i?
  4. Elementos esenciales de un proyecto de I+D+i
  1. Código deontológico de la función de auditoría
  2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  3. Criterios a seguir para la composición del equipo auditor
  4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  5. Tipos de muestreo a aplicar durante el proceso de auditoría
  6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  1. Principios generales de protección de datos de carácter personal
  2. Normativa europea recogida en la directiva 95/46/CE
  3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800-30 85
  18. Exposición de la metodología Magerit versión 2
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc.
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red
  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Características fundamentales de los procesos electrónicos
  3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  5. Técnicas utilizadas para la gestión del consumo de recursos
  1. Tipos de dispositivos de almacenamiento más frecuentes
  2. Características de los sistemas de archivo disponibles
  3. Organización y estructura general de almacenamiento
  4. Herramientas del sistema para gestión de dispositivos de almacenamiento
  1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  2. Identificación de los objetos para los cuales es necesario obtener indicadores
  3. Aspectos a definir para la selección y definición de indicadores
  4. Establecimiento de los umbrales de rendimiento de los sistemas de información
  5. Recolección y análisis de los datos aportados por los indicadores
  6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  1. Auditoría SEO: estudio de keywords y herramientas
  2. Elección de palabras clave
  3. ¿Es el sitio web óptimo para buscadores?
  4. Popularidad: Medición y Mejora
  5. Estrategias a desarrollar
  6. Seguimiento y optimización de resultados
  1. Comprobando la accesibilidad
  2. Navegabilidad: Tree testing
  3. Eye tracking
  4. Testeo con dispositivos móviles
  5. Métricas y estadísticas de usabilidad
  6. Combatir los mitos sobre el testeo de usabilidad
  7. Tipos de datos
  8. Técnicas de interpretación de resultados
  9. Identificación de problemas
  10. Métodos de corrección
  11. Extrayendo conclusiones
  1. Conceptos básicos
  2. Métricas
  3. Visitas
  4. Visitantes
  5. Páginas
  6. Promedio de tiempo en una página web
  7. Promedio de tiempo en un sitio web
  8. Tasa de rebote
  9. Tasa de salida
  10. Tasa de conversión
  1. Análisis del tráfico en redes sociales
  2. Fijar objetivos en redes sociales
  3. Facebook
  4. Twitter
  5. Youtube
  6. Blogs
  7. Reputación online
  1. Plan de comunicación
  2. Sistemas de navegación
  3. Sistemas de organización: Jerarquías de la información
  4. Etiquetas y destacados
  5. Sistemas de búsqueda
  6. Formas de representación
  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube
  1. Virtualización
  2. Categorías de virtualización
  3. Cloud storage
  4. Proveedores fiables de cloud storage
  1. Servicios cloud para el usuario
  2. Escritorio virtual o VDI
  3. Servicio de centro de datos remoto
  1. Introducción
  2. IaaS
  3. PaaS
  4. SaaS
  5. Otros modelos comerciales
  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Claves para el uso de la nube en organizaciones
  2. Ventajas e inconvenientes
  3. Retos en una infraestructura en la nube
  4. Razones para migrar a la nube
  5. Modelos de negocio basados en la nube
  6. El contrato de prestación de servicios
  7. Casos de éxito
  1. Evolución de las tecnologías móviles
  2. Redes inalámbricas
  3. La era post-PC
  4. Smartphones
  5. Tablets
  6. Plataformas para dispositivos móviles
  7. Aplicaciones móviles y categorización
  8. Sincronización de datos
  1. Introducción
  2. Gestión de riesgos en el negocio
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Definición de Proyecto y conceptos básicos para la gestión de Proyectos
  2. Concepto de programa y portafolio
  3. Dirección de proyectos Vs dirección estratégica de operaciones
  4. El contexto de los proyectos
  5. La implantación de los proyectos
  1. Ejecución de proyectos bajo un equipo de dirección
  2. Habilidades, competencias y conocimientos de la dirección de proyectos
  3. Conceptos y organización de la dirección de proyectos según el PMI
  4. Proceso de Inicio, Planificación, Ejecución, Control y Cierre. Interacción entre ellos
  1. Integración del proyecto. Acta de constitución, supervisión, cambios y cierre
  2. Validación y alcance del proyecto
  3. Secuenciación y cronograma del tiempo del proyecto
  4. Estimación y control de costes del proyecto
  5. Planificación, aseguramiento y control de la calidad del proyecto
  6. Planificación, desarrollo y gestión de los recursos humanos del proyecto
  7. Planificación y gestión de las comunicaciones del proyecto
  8. Identificación, análisis, seguimiento y control de los riesgos del proyecto
  9. Planificación, administración y cierre de las adquisiciones del proyecto
  10. Identificación, gestión y control de los interesados del proyecto. Stakeholders
  1. Limitación temporal del proyecto y alcance de los trabajos
  2. Documentación de decisiones y plan de comunicaciones
  3. Estudio del presupuesto Tipologías y causas de aumento del coste
  1. Exposición inicial de las fases
  2. Utilización de la EDT para la definición y alcance del proyecto
  3. Fases para realizar una correcta planificación del proyecto
  4. Programación inicial del proyecto Verificación y ajuste
  5. Ejecución, seguimiento y control del proyecto
  6. Documentación acreditativa de la planificación del proyecto
  1. Observaciones iniciales a las herramientas disponibles de planificación
  2. Particularidades iniciales a tener en cuenta en su utilización
  3. Planificación temporal de tareas mediante el diagrama de GANTT
  4. Planificación de tareas mediante el método PERT Caso práctico
  5. Planificación de tareas mediante el método CPM
  6. Utilización de los métodos PERT/CPM en aplicaciones específicas
  1. Decisión de la contratación y tipología de contratos
  2. Gestión, seguimiento y control de compras
  3. Decisión de subcontratación Ventajas e inconvenientes
  1. Contexto del Benchmarking en la empresa
  2. Definición y tipos Benchmarking
  3. Aplicación y justificación del Benchmarking en la gestión de proyectos
  4. Fases de la aplicación del Benchmarking en la gestión de proyectos

metodología

claustro

Claustro de Profesores Especializado

Realizará un seguimiento personalizado del aprendizaje del alumno.

campus virtual

Campus virtual

Acceso ilimitado desde cualquier dispositivo 24 horas al día los 7 días de la semana al Entorno Personal de Aprendizaje.

materiales didácticos

Materiales didácticos

Apoyo al alumno durante su formación.

material adicional

Material Adicional

Proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE)

Centro de atención al estudiante (CAE)

Asesoramiento al alumno antes, durante, y después de su formación con un teléfono directo con el claustro docente 958 050 242.

inesem emplea

INESEM emplea

Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

comunidad

Comunidad

Formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

revista digital

Revista Digital INESEM

Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

masterclass

Master Class INESEM

Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

Clases online

Clases online

Podrás continuar tu formación y seguir desarrollando tu perfil profesional con horarios flexibles y desde la comodidad de tu casa.

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes.La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.

becas

Becas y financiación del Master en Consultoría Tecnológica

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Inesem.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20% Beca Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20% Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15% Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15% Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en inesem.es

titulación

Título Propio del Instituto Europeo de Estudios Empresariales (INESEM)
Titulación:
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

claustro

Claustro de profesores:
Rafael
Rafael Marín

Ingeniero técnico en Informática de Sistemas por la UGR. Cuenta con más de 5 años de experiencia y vocación en el ámbito de las tecnologías TIC y la programación de aplicaciones informáticas. Especializado en data science, big data y business intelligence y apasionado por la Inteligencia Artificial. 

Leer más
Bibiana
Bibiana Moreno Leyva

CEO de EducaLMS, proyecto de innovación educativa. Técnica superior en desarrollo de aplicaciones informáticas. Cuenta con más de seis años de experiencia profesional en la coordinación de análisis de aplicaciones multiplataforma y dos años en desarrollo de aplicaciones web con distintas infraestructuras.

Leer más
Daniel
Daniel Cabrera

Experto en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-27002. Cuenta con más de 10 años de experiencia en Administrador de Sistemas y responsable de TI, apasionado de las tecnologías abiertas y el software libre, especialista en infraestructuras de alta demanda y disponibilidad. Licenciado en Ciencias Físicas por la Universidad Autónoma de Madrid.

Leer más
Isaías
Isaías Aranda Cano

Especialista en ciberseguridad y en gestión de servicios de tecnologías de la información certificado en ITIL V3. Mas de 10 años de experiencia en tecnologías Open Source. Administrador de sistemas y responsable de TI, apasionado de las tecnologías abiertas y el software libre en infraestructuras de alta demanda. Grado superior en administración de sistemas informáticos.

Leer más
Paula
Paula Rochina

Ingeniera Técnica en informática de sistemas por la UGR. Cuenta con amplia experiencia en la divulgación científica, participando, entre otros proyectos, en el acercamiento de la robótica educativa a la educación primaria y secundaria y el sector de la educación relacionado con las TICs. Además cuenta con un Master universitario en formación del profesorado.

Leer más
Daniel
Daniel Rodriguez

Ingeniero Técnico en Informática de Sistemas, analista programador de aplicaciones web usando la plataforma de desarrollo ASP‎.‎NET con C‎# así también como desarrollo de aplicaciones usando PHP. Experto en bases de datos SQL Server y MySql y conexión con aplicaciónes web mediante ORM como NHibernate y Entity Framework además del uso de  ADO.net.  Actualmente jefe de proyecto en Innoforma Elearning Technologies.

Leer más
TAMBIÉN PODRÍA INTERESARTE...
Otras Acciones Formativas relacionadas
Curso Superior en Big Data e Innovación Tecnológica
Online | 250 h. | 450 EUR
Curso Superior en Desarrollo Cloud Computing para Big Data
Online | 160 h. | 380 EUR
Curso en Analítica Web (Titulación Universitaria con 4 Créditos ECTS)
Online | 110 h. | 260 EUR

5 RAZONES

PARA ELEGIR INESEM

Hay muchas más motivos ¿Quieres conocerlos?

Por qué matricularme en INESEM
logo
ARTÍCULOS RELACIONADOS
INESEM EMPLEA

Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias.

inesem emplea inesem emplea inesem emplea
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School