Especialización en Mejora, Calidad y Protección de Datos en Proyectos Informáticos

Especialización

Online

$ 1.395 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Los proyectos tecnológicos cobran mayor fuerza a medida que demuestran ser eficientes para resolver algunos problemas en el mundo de los negocios. En estos casos, el equipo de trabajo debe cumplir con los plazos de entregas para alcanzar los objetivos en el mejor estado posible. Esto hace necesario contar con un líder que asegure la ejecución de las especificaciones y requisitos
exigidos. Por ello, el informático interesado en este sector debe poseer las habilidades que le ayuden a acceder a distintas opciones profesionales dentro de la empresa.

Información importante

Documentación

  • 62especializacion-mejora-calidad-proteccion-datos-proyectos-informaticos.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Generar conocimiento especializado sobre la Dirección de Proyectos y la Gestión Agile de Proyectos
Š Analizar la Metodología Agile para la Gestión de Proyectos
Š Integrar los Análisis de Procesos y los requisitos dentro de Metodologías de Gestión de Proyectos

Objetivos específicos
Módulo 1. Mejora de Proyectos Informáticos y Negocios Mediante Técnicas Analíticas
Š Analizar la campaña de Marketing Digital para que esté alineada con la Estrategia Global de Negocio
Š Aplicar las técnicas de accionamiento propuestos para que mejoren los resultados de la organización
Módulo 2. Calidad en Dirección e Implementación de Proyectos Software
Š Monitorizar el Proceso de Desarrollo de Software y el Producto Final Desarrollado
Š Asegurar que el Proyecto de Desarrollo implementa los Procedimientos y Estándares de Calidad establecidos
Módulo 3. Cumplimiento Normativo para la Seguridad de Información en Proyectos Tecnológicos
Š Examinar la Regulación de Protección de Datos
Š Establecer las bases que legitiman el Tratamiento de Datos Personales

El objetivo del presente Experto Universitario en Mejora, Calidad y Protección de Datos en Proyectos Informáticos es el ayudar a los estudiantes a desarrollar un conocimiento especializado para monitorizar y auditar los programas que elabore para obtener
Información de los Usuarios. Asimismo, conocerán las medidas de Seguridad de Datos planteadas por organismos internacionales, completando un perfil laboral muy demandado en el sector.

Este Experto Universitario en Mejora, Calidad y Protección de Datos en Proyectos Informáticos contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá* por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reúne los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Mejora, Calidad y Protección de Datos en Proyectos Informáticos
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Gestión
  • Calidad
  • Gestión proyectos
  • Protección de datos
  • Proyectos

Profesores

Arturo Peralta Martín-Palomino

Arturo Peralta Martín-Palomino

Profesor

Temario

Módulo 1. Mejora de Proyectos Informáticos y Negocios Mediante Técnicas Analíticas

1.1. La Analítica de Datos en las Empresas

1.1.1. La analítica de Datos en las Empresas
1.1.2. El valor
1.1.3. Gestión de Proyectos según el Valor

1.2. Marketing Digital

1.2.1. Marketing Digital
1.2.2. Beneficios del Marketing Digital

1.3. Marketing Digital. Preparación

1.3.1. Campañas
1.3.2. Ejecución y medición
1.3.3. Variantes de Estrategia Digital
1.3.4. Planificación

1.4. Marketing Digital. Ejecución

1.4.1. Aplicaciones
1.4.2. Integración en Entornos Web

1.5. Ciclo de Vida

1.5.1. Customer Journey vs. Campañas
1.5.2. Medición

1.6. Gestión del Dato

1.6.1. Datawarehouse y Datalab
1.6.2. Aplicaciones para la Generación de Bases de Campañas
1.6.3. Opciones de Accionamiento

1.7. Exclusiones de Campañas

1.7.1. Tipos
1.7.2. GDPR y Robinson
1.7.3. Anonimización del Dato

1.8. Cuadros de Mandos

1.8.1. Audiencia
1.8.2. Story-Telling
1.8.3. Aplicaciones

1.9. Conclusiones de Valor en Analítica de Datos

1.9.1. Visión Global del Cliente
1.9.2. Estrategia del Análisis y tipos
1.9.3. Aplicaciones

1.10. Aplicación en Escenarios Empresariales

1.10.1. Clustering de Cartera
1.10.2. Modelos Predictivos de Riesgo
1.10.3. Caracterización de Clientes de Cartera
1.10.4. Tratamiento de Imágenes
1.10.5. Modelos de Proposición de Oferta

Módulo 2. Calidad en Dirección e Implementación de Proyectos Software

2.1. Calidad del Software

2.1.1. Metodologías y Normativas
2.1.2. Informes de Calidad de Software: Informe Chaos de Standish Group
2.1.3. Certificaciones de Calidad de Software: ISO, AENOR

2.2. Codificación Segura

2.2.1. Codificación: razones y tipos de Códigos
2.2.2. Reglas de Codificación

2.3. Calidad de los Datos mediante la Validación de Entrada

2.3.1. Captura eficiente de Datos
2.3.2. Métodos de “Data-Entry”: OCR, Keyboard, RFID, etc.
2.3.3. Test y Pruebas de Validación de Datos

2.4. Gestión de Calidad Total: Six Sigma

2.4.1. TQM
2.4.2. Six Sigma: Metodología y Cultura
2.4.3. Diseño Sistemas “Top Down” y Programación Modular
2.4.4. Documentación: Método Documentación Folklore

2.5. Pruebas, mantenimiento y auditorias

2.5.1. Procesos de Test
2.5.2. Uso de Datos de Test
2.5.3. Auditorias y Auditores Externos

2.6. Calidad de Productos Implementados en Redes

2.6.1. Tecnología “Client-Server”
2.6.2. Tecnología “Cloud Computing”

2.7. Formación a Usuarios

2.7.1. Estrategias de Formación a Usuarios
2.7.2. Guías de Formación

2.8. Estrategias Conversión/Migración a Nuevos Sistemas

2.8.1. Estrategias de Migración: Paralelo, Gradual
2.8.2. Plan de Migración/Conversión
2.8.3. Gestión de los Propietarios de los Datos

2.9. Seguridad

2.9.1. Seguridad Física y Lógica: destrucción de documentos
2.9.2. Comercio Electrónico
2.9.3. Plan “Disaster-Recovery”

2.10. Evaluación

2.10.1. Técnicas de Evaluación de Calidad
2.10.2. Evaluación en Entornos Web

Módulo 3. Cumplimiento Normativo para la Seguridad de Información en Proyectos Tecnológicos

3.1. Normativa de Protección de Datos

3.1.1. Marco Normativo
3.1.2. Sujetos obligados al Cumplimiento de la Normativa

3.1.2.1. Responsables, corresponsables y encargados de tratamiento

3.1.3. La figura del Delegado de Protección de Datos

3.2. Tratamiento de los Datos Personales

3.2.1. Licitud, lealtad y transparencia
3.2.2. Limitación de la finalidad
3.2.3. Minimización de Datos, exactitud y limitación del Plazo de Conservación
3.2.4. Integridad y confidencialidad
3.2.5. Responsabilidad Proactiva

3.3. Protección de Datos desde el Diseño y por Defecto

3.3.1. Seudonimización de Datos
3.3.2. Minimización de Datos
3.3.3. Medidas Organizativas acordes a la finalidad del tratamiento

3.4. Bases de licitud o legitimación y habilitaciones para el tratamiento. Comunicación de Datos

3.4.1. Consentimiento
3.4.2. Relación Contractual o Medidas Precontractuales
3.4.3. Cumplimiento de una Obligación Legal
3.4.4. Protección de Intereses Vitales del interesado u otra persona
3.4.5. Interés Público o ejercicio de Poderes Públicos
3.4.6. Interés Legítimo: Ponderación de Intereses

3.5. Derechos de los individuos

3.5.1. Transparencia e Información
3.5.2. Acceso
3.5.3. Rectificación y Supresión (derecho al olvido), Limitación y Portabilidad
3.5.4. Oposición y Decisiones Individuales Automatizadas
3.5.5. Limitaciones a los Derechos

3.6. Análisis y Gestión de Riesgos de Tratamientos de Datos Personales

3.6.1. Identificación de riesgos y amenazas para los Derechos y Libertades de las Personas Físicas
3.6.2. Evaluación de riesgos
3.6.3. Plan de Tratamiento de Riesgos

3.7. Técnicas para garantizar el cumplimiento de la Normativa de Protección de Datos

3.7.1. Identificación de Medidas de Responsabilidad Proactiva
3.7.2. Registro de Actividades de Tratamiento
3.7.3. Gestión de Brechas de Seguridad
3.7.4. Códigos de conducta y certificaciones

3.8. La Evaluación de Impacto relativa a la protección de los datos personales (EIPD o DPIA)

3.8.1. Estudio de necesidad de la EIPD
3.8.2. Metodología de evaluación
3.8.3. Identificación de riesgos y amenazas
3.8.4. Consulta previa a la autoridad de control

3.9. Seguridad de la información

3.9.1. Marcos normativos de seguridad
3.9.2. La evaluación y certificación de productos de seguridad TIC
3.9.3. Catálogo de Productos y servicios STIC (CPSTIC)

3.10. Las autoridades de control. Infracciones y sanciones

3.10.1. Infracciones
3.10.2. Sanciones
3.10.3. Procedimiento sancionador
3.10.4. Las autoridades de control y mecanismos de cooperación

Especialización en Mejora, Calidad y Protección de Datos en Proyectos Informáticos

$ 1.395 IVA inc.