Becas Fundación Euroinnova: Avanza en Formación, crece en oportunidades. SOLICITA BECA AVANZA

¡Aplicar ahora!

Inscríbete en nuestro Master Business Process Management y recibirás una Titulación Múltiple con varios Títulos Propios Universitarios Baremables expedidos por la Universidad Antonio de Nebrija

Titulación
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
12 meses - 20 ECTS
Baremable Oposiciones
Baremable Oposiciones
Administración pública
Becas y Financiación
Becas y Financiación
sin intereses
Equipo Docente
Equipo Docente
Especializado
Acompañamiento
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA)

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Estela C.

HUELVA

Opinión sobre Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA)

Contento por la calidad del contenido. Me matriculé en este Master en Business Process Management por el título, las salidas profesionales y el precio, y me ha parecido todo estupendo. No tengo nada más que decir... lo recomiendo.

Jorge M.

LA RIOJA

Opinión sobre Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA)

Me recomendaron este máster por su calidad y comodidad y la verdad que he aprendido muchísimo sobre estrategias de marketing online, ciberseguridad y cuestiones fundamentales sobre Big Data. Estoy muy satisfecho.

María D. R.

MADRID

Opinión sobre Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA)

El temario está muy bien estructurado y el contenido bastante completo. Este master business process management me ha resultado muy ameno de estudiar e interesante, pero valoro sobre todo, la comodidad de su metodología virtual y la atención recibida por parte del centro.

Ignacio M.

PALENCIA

Opinión sobre Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA)

Antes de matricularme en el máster ya era consciente de la importancia de las nuevas herramientas tecnológicas en el mundo de los negocios y empresa. Sin embargo, tras haberme formado en este Máster de Business Process Management me he dado cuenta aún más de la ventaja que supone el dominio de las nuevas tecnologías para este sector. Muy recomendable

Vicente D.

BADAJOZ

Opinión sobre Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA)

Necesitaba actualizar mis conocimientos y ampliar mi formación respecto al uso y dominio de las nuevas tecnologías para el procesamiento de grandes volúmenes de datos y técnicas de mercado. Muy buen Máster en Business Process Management, lo recomiendo totalmente.
* Todas las opiniones sobre Máster en Business Process Management + Titulación Universitaria (módulo con Certificación WCA), aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Master online business process management

MÁSTER BUSINESS PROCESS MANAGEMENT. Súmate a la transformación digital y realiza nuestro Master en Business Process Management. En el adquirirás los conocimientos adecuados para dar el impulso definitivo a tu carrera laboral, y alcanzar todas tu metas. No esperes más, solicita información y empieza a dar forma a tu futuro en Euroinnova.

Resumen salidas profesionales
de Master online business process management
El mercado laboral demanda profesionales con conocimientos específicos en materia de los procesos de transformación digital, enfocada a la transformación del negocio en sus aspectos más tecnológicos en relación a la administración de los procesos de negocio. El Business Process Management (BPM), mediante una metodología innovadora en la gestión de procesos, tiene un papel fundamental en aquellas empresas y entidades que pretendan adaptarse a la transformación de la era digital. El BPM aporta las técnicas y herramientas más eficaces para mejorar la eficiencia de la empresa, contemplando los contenidos y exigencias más actuales en el ciclo de vida de un proyecto BPM.
Objetivos
de Master online business process management
- Dotar al alumno de las herramientas y estrategias necesarias para consolidar los conceptos en referencia a la eficiencia, flujos de trabajo, reglas de negoción o gestión de los problemas. - Entender las ventajas que supone para cualquier organización (bancos, operadores telefónicos, empresas industriales, aseguradoras, etc…) el conocimiento del BPM. - Documentar y analizar los procesos de negocios con la finalidad de establecer una estrategia concreta, personalizada y eficaz para la organización. - Aplicar de forma práctica y amplia los contenidos teóricos a supuestos que requieren de conocimientos específicos para afrontar soluciones de mercado. - Analizar la eficacia del BPM en una empresa como pieza clave de la transformación digital como motor de la innovación en la gestión del proceso. - Saber aplicar las soluciones más consolidadas del BPM, probadas y de mayor realismo práctico y sostenible en cualquier plan de negocio en BPM.
Salidas profesionales
de Master online business process management
- Analista del proceso de negocio. - Consultor para la optimización de procesos. - Dirección de los procesos. - Responsable en los sistemas de gestión empresarial. - Construcción y diseño del proceso de negocio.
Para qué te prepara
el Master online business process management
El BPM ofrece una visión completa e integral de la gestión de procesos, con el plus de la innovación de la tecnología en la empresa integrado en la gestión de la misma. Esta formación te prepara no solo para conocer las piezas fundamentales y herramientas analíticas que te permitan aplicar lo aprendido sino, que se adapta a la intención de cada sujeto mediante la iniciativa de despliegue en los que a procesos BPM se refiere. Durante el Master en Business Process Management, conocerás todos aquellos aspectos relacionados con el mundo de las nuevas tecnologías así como los requisitos legales para afrontar cualquier incidencia que resulte de la recepción y uso masivo de los datos, de las medidas y estrategias de Marketing más influyentes o, de la ciberseguridad en la gestión de procesos.
A quién va dirigido
el Master online business process management
Este Master está dirigido a todos aquellos que dentro de las competencias de una empresa, poseen los conocimientos o acceso por experiencia procesional a la Administración y Dirección de la misma. Está pensado para aquellas personas con formación en Administración y Dirección de Empresas, Económicas y Empresariales, Derecho o cualquier otra titulación relacionada con las tecnologías de la comunicación y de la información.
Metodología
de Master online business process management
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Master online business process management

Descargar GRATIS
el temario en PDF
  1. Introducción a la minería de datos y el aprendizaje automático
  2. Proceso KDD
  3. Modelos y Técnicas de Data Mining
  4. Áreas de aplicación
  5. Minería de textos y Web Mining
  6. Data mining y marketing
  1. Aproximación al concepto de DataMart
  2. Bases de datos OLTP
  3. Bases de Datos OLAP
  4. MOLAP, ROLAP & HOLAP
  5. Herramientas para el desarrollo de cubos OLAP
  1. Visión General. ¿Por qué DataWarehouse?
  2. Estructura y Construcción
  3. 3. Fases de implantación
  4. Características
  5. Data Warehouse en la nube
  1. Tipos de herramientas para BI
  2. Productos comerciales para BI
  3. Productos Open Source para BI
  1. Business Intelligence en Excel
  2. Herramienta Powerbi
  1. Instalación y arquitectura
  2. Carga de datos
  3. Informes
  4. Transformación y modelo de datos
  5. Análisis de datos
  1. El Comercio Electrónico como instrumento para crear valor
  2. Marketing electrónico y Comercio Electrónico. Diferencias entre los términos
  3. El Comercio Electrónico: Origen y antecedentes
  4. Internet y sus ventajas en la estrategia de Marketing
  5. El Comercio Electrónico en datos: Informes
  6. Ejercicios complementarios: Aproximación al Comercio Electrónico
  1. Modelos de Negocio Online: Contextualización
  2. Modelos de negocio online según los participantes en las transacciones comerciales electrónicas: B2B, B2C, C2C y otras
  3. Tipos de Negocio Online según Hoffman, Novak y Chatterjee: Tiendas electrónicas, presencia en internet, sitios web de contenido, email, agentes de búsqueda y control del tráfico
  4. Modelos de negocio basados en internet según Michael Rappa: BroKers, Publicidad, Infomediarios, mayoristas y detallistas, canal directo del fabricante, afiliación, Comunidad, suscripción y bajo demanda
  5. Basados en las redes inter-organizacionales: Informativo, Transaccional y Operacional
  6. Otros modelos de negocio: subastas online, plataformas de colaboración, Comunidades virtuales y mercado de productos usados
  7. Ejercicios complementarios: Planificación para generar ingresos
  1. Fases del proceso de compra: información, argumentación, producto y dinero, e Información y soporte al consumidor
  2. Carro de la compra: medidas para favorecer el proceso de compra
  3. Cadena de valor en comercio electrónico: Mejoras
  4. Beneficios de Internet y del Comercio Electrónico desde el punto de vista del consumidor y de la empresa
  5. Ejercicios complementarios: Proceso de Compra en Comercio Electrónico
  1. La inmediatez en el intercambio de productos: Intercambio de productos y/o servicios a través de Internet
  2. Factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios: usabilidad, interactividad, confianza, estética web y marketing mix
  3. Criterios empresariales para la fijación de precios en internet
  4. Atención al cliente antes y después de la venta en el intercambio de productos vía internet
  5. Ejercicios complementarios: Intercambio de productos online
  1. Comunicación transversal entre empresa y consumidor: Internet como canal de comunicación
  2. Herramientas en Comunicación: Publicidad, Promoción, Marketing directo, Relaciones públicas y Fuerza de Ventas
  3. Venta en internet: conseguir la venta y fidelización
  4. Proceso de planificación publicitaria: La campaña publicitaria
  5. Campañas online: SEM, SEO, promoción de ventas online, marketing directo online y redes sociales
  6. Ejercicios complementarios: Internet como canal de comunicación en Comercio Electrónico
  1. Introducción: ¿Captar al cliente o fidelizar al cliente?
  2. Proceso de fidelización: claves
  3. Fidelización en comercio electrónico: ventajas
  4. Mantenimiento de cartera de clientes
  5. Acciones a tener en cuenta para llevar a cabo la fidelización: fórmula IDIP
  6. Estrategias en fidelización: Cross Selling, Up Selling y Diversificación a otros sectores
  7. Nivel de fidelización de los clientes
  8. Ejercicios complementarios: Fidelización de clientes en el Comercio Electrónico
  1. Medios de pago en las transacciones electrónicas
  2. Clasificación de los medios de pago: tradicionales y puramente online
  3. El medio de pago por excelencia: Las tarjetas bancarias
  4. Pago contra-reembolso: Ventajas e inconvenientes
  5. Transferencia bancaria directa
  6. Medios de Pago puramente online: paypal, pago por teléfono móvil, tarjetas virtuales, monedas virtuales y mobipay
  7. Seguridad en los pagos online: Secure Sockets Layer, Secure Electronic Transaction, 3D - Secure, Certificados digitales - Firma electrónica
  8. Fraude para los consumidores online
  9. Ejercicios complementarios: Medios de pago en el Comercio Electrónico
  1. Principales normas de ordenación del Comercio Electrónico
  2. Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los Derechos Digitales
  3. Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): Ley 34/2002, de 11 de julio
  4. Protección de Datos en Marketing
  5. Ejercicios complementarios: Normativa reguladora del Comercio Electrónico
  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información. Historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things-Internet de las cosas)
  1. Definición y relevancia de la selección de las fuentes de datos
  2. - Relevancia o Importancia de la selección de las fuentes

  3. Naturaleza de las fuentes de datos Big Data
  1. Definición, Beneficios y Características
  2. - Principios Básicos del Open Data

    - Beneficios del Open Data

    - Relación Linked Data

    - Lenguaje de consulta

  3. Ejemplo de uso de Open Data
  1. Diagnóstico inicial
  2. Diseño del proyecto
  3. Proceso de implementación
  4. Monitorización y control del proyecto
  5. Responsable y recursos disponibles
  6. Calendarización
  7. Alcance y valoración económica del proyecto
  1. Definiendo el concepto de Business Intelligence y sociedad de la información
  2. Arquitectura de una solución de Business Intelligence
  3. Business Intelligence en los departamentos de la empresa
  4. Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
  5. Sistemas operacionales y Procesos ETL en un sistema de BI
  6. Ventajas y Factores de Riesgos del Business Intelligence
  1. Cuadros de Mando Integrales (CMI)
  2. Sistemas de Soporte a la Decisión (DSS)
  3. Sistemas de Información Ejecutiva (EIS)
  1. Apoyo del Big Data en el proceso de toma de decisiones
  2. Toma de decisiones operativas
  3. Marketing estratégico y Big Data
  4. Nuevas tendencias en management
  1. Concepto de web semántica
  2. Linked Data Vs Big Data
  3. Lenguaje de consulta SPARQL
  1. Contexto Internet de las Cosas (IoT)
  2. ¿Qué es IoT?
  3. Elementos que componen el ecosistema IoT
  4. Arquitectura IoT
  5. Dispositivos y elementos empleados
  6. Ejemplos de uso
  7. Retos y líneas de trabajo futuras
  1. La sociedad de la información
  2. - ¿Qué es la seguridad de la información?

    - Importancia de la seguridad de la información

  3. Seguridad de la información: Diseño, desarrollo e implantación
  4. - Descripción de los riesgos de la seguridad

    - Selección de controles

  5. Factores de éxito en la seguridad de la información
  6. Vídeo tutorial: relación entre la ciberseguridad y el Big Data
  1. Estándares y Normas Internacionales sobre los SGSI
  2. - Familia de Normas ISO 27000

    - La Norma UNE-EN-ISO/IEC 27001:2014

    - Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002

  3. Normativa aplicable a los SGSI
  4. - Normativa comunitaria sobre seguridad de la información

    - Legislación Española sobre seguridad de la información

    - El Instituto Nacional de Ciberseguridad (INCIBE)

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. - Análisis de riesgos: Aproximación

    - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

    - Particularidades de los distintos tipos de código malicioso

    - Principales elementos del análisis de riesgos y sus modelos de relaciones

    - Metodologías cualitativas y cuantitativas de análisis de riesgos

    - Identificación de los activos involucrados en el análisis de riesgos y su valoración

    - Identificación de las amenazas que pueden afectar a los activos identificados previamente

    - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local

    - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

    - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

    - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

    - Determinación de la probabilidad e impacto de materialización de los escenarios

    - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

    - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

    - Relación de las distintas alternativas de gestión de riesgos

    - Guía para la elaboración del plan de gestión de riesgos

    - Exposición de la metodología NIST SP 800-30

    - Exposición de la metodología Magerit

  4. Gestión de riesgos
  5. - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

    - Metodologías comúnmente aceptadas de identificación y análisis de riesgos

    - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

  1. Criterios Generales en la Auditoría de Seguridad de la Informática
  2. - Código deontológico de la función de auditoría

    - Relación de los distintos tipos de auditoría en el marco de los sistemas de información

    - Criterios a seguir para la composición del equipo auditor

    - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

    - Tipos de muestreo a aplicar durante el proceso de auditoría

    - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)

    - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría

    - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades

    - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas

  3. Aplicación de la normativa de protección de datos de carácter personal
  4. - Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018

    - Principios generales de la protección de datos de carácter personal

    - Legitimación para el tratamiento de datos personales

    - Medidas de responsabilidad proactiva

    - Los derechos de los interesados

    - Delegado de Protección de Datos

  5. Herramientas para la auditoría de sistemas
  6. - Herramientas del sistema operativo tipo Ping, Traceroute, etc.

    - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

    - Herramientas de análisis de vulnerabilidades tipo Nessus

    - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.

    - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc

    - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

  7. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  8. - Principios generales de cortafuegos

    - Componentes de un cortafuegos de red

    - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

    - Arquitecturas de cortafuegos de red

  9. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  10. - Normas para la implantación de la auditoría de la documentación

    - Instrucciones para la elaboración del plan de auditoría

    - Pruebas de auditoría

    - Instrucciones para la elaboración del informe de auditoría

  1. Seguridad a nivel físico
  2. - Tipos de ataques

    - Servicios de Seguridad

    - Medidas de seguridad a adoptar

  3. Seguridad a nivel de enlace
  4. - Tipos de ataques

    - Medidas de seguridad a adoptar

  5. Seguridad a nivel de red
  6. - Datagrama IP

    - Protocolo IP

    - Protocolo ICMP

    - Protocolo IGMP

    - Tipos de Ataques

    - Medidas de seguridad a adopta

  7. Seguridad a nivel de transporte
  8. - Protocolo TCP

    - Protocolo UDP

    - Tipos de Ataques

    - Medidas de seguridad a adoptar

  9. Seguridad a nivel de aplicación
  10. - Protocolo DNS

    - Protocolo Telnet

    - Protocolo FTP

    - Protocolo SSH

    - Protocolo SMTP

    - Protocolo POP

    - Protocolo IMAP

    - Protocolo SNMP

    - Protocolo HTTP

    - Tipos de Ataques

    - Medidas de seguridad a adoptar

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. - Respaldo y recuperación de los datos

    - Actualización del Plan de Recuperación

    - Errores comunes al formular un DRP

  7. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. - Tipos de análisis forense

  3. Exposición del Principio de Lockard
  4. Guía para la recogida de evidencias electrónicas
  5. - Evidencias volátiles y no volátiles

    - Etiquetado de evidencias

    - Cadena de custodia

    - Ficheros y directorios ocultos

    - Información oculta del sistema

    - Recuperación de ficheros borrados

  6. Guía para el análisis de las evidencias electrónicas recogidas
  7. Guía para la selección de las herramientas de análisis forense
  1. Evolución del concepto y contenido del marketing
  2. La función del marketing en el sistema económico.
  3. Tendencias actuales en el marketing: Orientación interna, al consumidor, a la competencia y a las relaciones
  4. Marketing y dirección estratégica: Marketing estratégico y Marketing operativo
  1. El entorno de las organizaciones
  2. El mercado: Concepto y delimitación
  3. El mercado de bienes de uso: consumo frecuente y consumo duradero
  4. El mercado industrial: el producto
  5. El mercado de servicios: características y estrategias
  1. Importancia de la estrategia de segmentación del mercado en la estrategia de las organizaciones
  2. Segmentación eficaz: Criterios y requisitos de segmentación de mercados de consumo e industriales
  3. Las estrategias de cobertura del mercado
  4. Las técnicas de segmentación de mercados a priori y a posteriori
  1. Introducción: análisis de la demanda y segmentación
  2. El análisis de la demanda. Concepto, dimensiones y factores condicionantes de la demanda
  3. Concepto de cuota de mercado de una marca: determinación y análisis de sus componentes
  4. Los modelos explicativos de la selección y del intercambio de la marca: matriz variable de marca
  5. Los factores condicionantes del atractivo estructural de un mercado o segmento
  1. Estudio del comportamiento de compra
  2. Los condicionantes del comportamiento de compra de los consumidores: Factores internos y externos
  3. Comportamiento de compra: Roles , tipos y etapas
  4. El comportamiento de compra de las organizaciones: condicionantes, tipos de comportamiento y etapas en el proceso de compra industrial
  1. El sistema de información de marketing
  2. Investigación de mercados: concepto, objetivos y aplicaciones
  3. Etapas en la realización de un estudio de investigación de mercados
  1. Estudios de mercado: obtención de datos y resultados
  2. Ámbitos de aplicación del estudio de mercados: consumidor, producto y mercado
  3. Tipos de diseño de la investigación de los mercados: estudios exploratorios, estudios descriptivos o correlaciónales y estudios experimentales o causales
  4. Segmentación de los mercados: grupos y características
  5. Tipos de mercado
  6. Posicionamiento: ocupar un lugar distintivo en el mercado
  1. FCPA
  2. Committee of Sponsoring Organizations of the treadway Commission (COSO), COSO III
  3. Sentencing reform Act
  4. Ley Sarbanes-Oxley
  5. OCDE. Convenio Anticohecho
  6. Convenio de las Naciones Unidas contra la corrupción y el sector privado
  7. Normativa de Italia. Decreto Legislativo nº231, de 8 de junio de 2001
  8. Normativa de Reino Unido. UKBA
  9. Normativa de Francia. Ley Sapin II
  1. Gobierno Corporativo
  2. El Compliance en la empresa
  3. Relación del Compliance con otras áreas de la empresa
  1. Beneficios para mi empresa del Compliance Program
  2. Ámbito de actuación
  3. Materias incluídas en un programa de cumplimiento
  4. Normativa del Sector Farmacéutico
  1. Concepto general de riesgo empresarial
  2. Tipos de riesgos en la empresa
  3. Identificación de los riesgos en la empresa
  4. Estudio de los riesgos
  5. Impacto y probabilidad de los riesgos en la empresa
  6. Evaluación de los riesgos
  1. Políticas y procedimientos
  2. Controles de Procesos
  3. Controles de Organización
  4. Código Ético
  5. Cultura de Cumplimiento
  1. Concepto de Controles Internos
  2. Realización de Controles e Implantación
  3. Plan de Monitorización
  4. Medidas de Control de acceso físicas y de acceso lógico
  5. Otras medidas de control
  1. Descripción General de la Norma ISO 31000 Risk Management
  2. Términos y definiciones de la norma ISO 31000
  3. Principios de la norma ISO 31000
  4. Marco de referencia de la norma ISO 31000
  5. Procesos de la norma ISO 31000
  1. Descripción general de la norma ISO 37001
  2. Términos y definiciones de la norma ISO 37001
  3. Contexto de la organización según la norma ISO 37001
  4. Liderazgo en la norma ISO 37001
  5. Planificación en la norma ISO 37001
  6. Apoyo según la norma ISO 37001
  7. Operación en base a la norma ISO 37001
  8. Evaluación del desempeño según la norma ISO 37001
  9. Mejora según la norma ISO 37001
  1. Contexto histórico internacional
  2. Modelos de responsabilidad de la persona jurídica
  3. Derecho comparado en materia de responsabilidad penal de las personas jurídicas
  4. Compatibilidad de sanciones penales y administrativas. Principio non bis in ídem
  1. Concepto de persona jurídica
  2. Antecedentes e incorporación de la Responsabilidad Penal de las Personas Jurídicas en el Código Penal Español
  3. Criterios de aplicación, atenuación y exoneración de responsabilidad penal de las personas jurídicas
  4. Penas aplicables a las personas jurídicas
  5. Delitos imputables a las personas jurídicas
  6. Determinación de la pena
  1. Necesidad de implantar un canal de denuncias en la empresa
  2. Denuncias internas: Implantación
  3. Gestión de canal de denuncias internas
  4. Recepción y gestión de denuncias
  5. ¿Qué trato se le da a una denuncia?
  6. Investigación de una denuncia
  1. Aproximación a la Norma ISO 37301
  2. Aspectos fundamentales de la Norma ISO 37301
  3. Contexto de la organización
  4. Liderazgo
  5. Planificación
  6. Apoyo
  7. Operaciones
  8. Evaluación del desempeño
  9. Mejora continua
  1. Introducción y contenido de la norma ISO 19011
  2. Quién y en qué auditorías se debe usar la ISO 19011
  3. Términos y definiciones aplicadas a la auditoría de sistemas de gestión
  4. Principios de la auditoría de sistemas de gestión
  1. Introducción a la creación del programa de auditoría
  2. Establecimiento e implementación del programa de auditoría
  3. Objetivos y alcance del programa y de auditoría
  4. Establecimiento del programa: Funciones, responsabilidades y competencias del responsable del programa
  5. Evaluación de los riesgos del programa de auditoría
  6. Procedimientos y métodos
  7. Gestión de recursos
  8. Monitoreo, seguimiento y mejora del programa de auditoría
  9. Establecimiento y mantenimiento de registros y administración de resultados
  1. Generalidades en la realización de la auditoría
  2. Inicio de la auditoría
  3. Actividades preliminares de la auditoría
  4. Actividades para llevar a cabo la auditoría
  5. Preparación y entrega del informe final
  6. Finalización y seguimiento de la auditoría
  7. Calidad en el proceso de auditoría
  1. El auditor de los sistemas de gestión
  2. Cualificación de la competencia del auditor
  3. Independencia del auditor
  4. Funciones y responsabilidades de los auditores
  1. Introducción a la figura del Compliance Officer o responsable del cumplimiento
  2. Formación y experiencia profesional del Compliance Officer
  3. Titularidad y delegación de deberes
  4. La responsabilidad penal del Compliance Officer
  5. La responsabilidad civil del Compliance Officer
  1. Aproximación a las funciones del Compliance Officer
  2. Asesoramiento y Formación
  3. Servicio comunicativo y sensibilización
  4. Resolución práctica de incidencias e incumplimientos
  1. Introducción al Derecho de la Competencia
  2. Prácticas restrictivas de la competencia
  3. El Régimen de Control de Concentraciones
  4. Ayudas de Estado (State Aid)
  5. Prevención del abuso de mercado
  6. Concepto y abuso de mercado
  7. Comunicación de operaciones sospechosas
  8. Posibles consecuencias derivadas de infracciones de la normativa sobre competencia
  9. ¿Por qué y cómo establecer un Competition Compliance Programme?
  1. Prevención del Blanqueo de Capitales y financiación del terrorismo: Conceptos básicos
  2. Normativa y organismos en materia de Prevención del Blanqueo de Capitales y Financiación del Terrorismo
  3. Medidas y procedimientos de diligencia debida
  4. Sujetos obligados
  5. Obligaciones de información
  1. Protección de datos personales: Conceptos básicos
  2. Principios generales de la protección de datos
  3. Normativa de referencia en materia de protección de datos
  1. Etimología de deontología
  2. Objetivos de la deontología profesional
  3. Ética y moral
  1. ¿Qué es una profesión?
  2. Principios deontológicos
  3. Normas de comportamiento
  4. Emolumentos profesionales
  1. Definición y funciones de los códigos deontológicos
  2. Colegios profesionales
  1. ¿Qué es ética Profesional?
  2. Objetivos de la ética profesional
  3. Dimensiones de la ética profesional
  4. Principios éticos básicos
  5. Clima laboral y comunicación
  1. Los valores morales
  2. Conflictos en las relaciones humanas
  3. Desarrollo de la personalidad
  4. Características personales
  5. Factores de influencia en la conducta
  6. Las inteligencias múltiples
  1. Calidad y control de calidad
  2. ¿Quién es el cliente?
  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI
  1. Sociedad de la Información: Introducción y ámbito normativo
  2. Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
  3. Obligaciones ante los consumidores y usuarios
  4. Compliance en las redes sociales
  5. Sistemas de autorregulación y códigos de conducta
  6. La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
  1. Introducción a la Propiedad Intelectual
  2. Marco Legal
  3. Elementos protegidos de la Propiedad Intelectual
  4. Organismos Públicos de la Propiedad Intelectual
  5. Vías de protección de la Propiedad Intelectual
  6. Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
  7. Firma Electrónica Tipos y normativa vigente
  8. Aplicaciones de la firma electrónica
  1. El contrato electrónico
  2. La contratación electrónica
  3. Tipos de contratos electrónicos
  4. Perfeccionamiento del contrato electrónico
  1. Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
  2. Protección de la salud y seguridad
  3. Derecho a la información, formación y educación
  4. Protección de los intereses económicos y legítimos de los consumidores y usuarios
  1. Concepto de publicidad
  2. Procesos de comunicación publicitaria
  3. Técnicas de comunicación publicitaria
  1. Libertad de expresión
  2. Libertad de información
  1. Derecho al honor, intimidad y propia imagen
  2. Derecho a la intimidad
  3. Derecho a la propia imagen
  4. Derecho al honor
  5. Acciones protectoras

Titulación de Master online business process management

Titulación propia Master en Business Process Management expedida por el Instituto Europeo de Asesoría Fiscal (INEAF), avalada por el Instituto Europeo de Estudios Empresariales (INESEM) + Titulación Universitaria de Compliance Officer con 300 horas y 12 créditos ECTS por la Universidad Católica de Murcia + Titulación Universitaria de Derecho de las Nuevas Tecnologías de la Información y la Comunicación con 200 horas y 8 créditos ECTS por la Universidad Católica de Murcia Si lo desea puede solicitar la Titulación con la APOSTILLA DE LA HAYA (Certificación Oficial que da validez a la Titulación ante el Ministerio de Educación de más de 200 países de todo el mundo. También está disponible con Sello Notarial válido para los ministerios de educación de países no adheridos al Convenio de la Haya.
Master Business Process ManagementMaster Business Process ManagementMaster Business Process Management
INEAF - Instituto Europeo Asesoria Fiscal

Cursos relacionados

Máster en Gestión Comercial de Ventas + Titulación Universitaria
Máster en Gestión Comercial de Ventas + Titulación Universitaria
4,8
1620USD
Curso en Gestión de Archivo y Gestión Documental (Titulación Universitaria + 6 ECTS)
Curso en Gestión de Archivo y Gestión Documental (Titulación Universitaria + 6 ECTS)
4,8
109USD
Curso Práctico: Sistema de Gestión de la Calidad ISO 9001:2015
Curso Práctico: Sistema de Gestión de la Calidad ISO 9001:2015
4,8
64USD
Curso de Contabilidad Pública en la Administración Local (Titulación Universitaria + 6 ECTS)
Curso de Contabilidad Pública en la Administración Local (Titulación Universitaria + 6 ECTS)
4,8
109USD
Euroinnova Business School
Noemí Romero González
Tutor
Grado en Derecho Máster en Consumo y Empresa Máster en Abogacía Curso en Asesoramiento Financiero (MIFID II) Curso en Metodologías Ágiles
Su formación +
Linkedin Euroinnova
Euroinnova Business School
ángel Luis Martínez Sanchez
Tutor
Licenciado en Ciencias Económicas y Empresariales por la Universidad de Granada. Delegado de Prevención de Riesgos Laborales Responsable de Calidad y Auditor interno en materia de Calidad Asesoramiento Fnanciero MIFID II
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Jennifer Contreras Linde
Tutor
Licenciada en Administración y Dirección de Empresas Máster en Gestión del Talento y Recursos Humanos
Su formación +
Linkedin Euroinnova
Euroinnova Business School
José María García Labrac
Tutor
Diplomado en Relaciones Laborales por la Universidad de Granada. Experto Universitario en Derecho de Extranjería y en Gestión de Salarios y Seguros Sociales. Técnico Superior en Prevención de Riesgos Laborales (especialidad en Seguridad en el Trabajo).
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Iván Girela Estudillo
Tutor
Grado en Administración y Dirección de Empresa
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Carmen Cristina Rodríguez Bayo
Tutor
Graduada en Finanzas y Contabilidad por la Universidad de Granada. Administración y Finanzas Gestión informática de nóminas, contabilidad y facturación Gestión Fiscal- IRPF
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Francisco Antonio Navarro Matarin
Tutor
Licenciado en Historia Máster Superior en Prevención de Riesgos Laborales Sensibilización Medioambiental Curso Superior en Dirección y Gestión de Seguridad Integral Técnico Auxiliar en Diseño Gráfico Máster Superior en Prevención de Riesgos Laborales Curso de Técnico en Formación E-Learning Máster en Project Management
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Maria Moreno Hidalgo
Tutor
Diplomada en Fisioterapia
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Pilar Plaza órpez
Tutor
Titulado Universitario 2 ciclo o Licenciado - Licenciado en Derecho
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Javier Martín Ocete
Tutor
Grado en Finanzas y Contabilidad Técnico Superior en Administración y Finanzas Formación de Formadores en E-Learning
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Fátima García López
Tutor
Diplomada en Ciencias Empresariales y Licenciada en Dirección y Administración de Empresas por la Universidad de Granada.
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Maria Raquel Cabrera-nyst Martos
Tutor
Graduada en Administración y Dirección de Empresas Graduada en Derecho Máster de Acceso al Ejercicio de la Abogacía Máster en Formación del Profesorado
Su formación +
Linkedin Euroinnova
Euroinnova Business School
María Encarnación Martínez Morillas
Tutor
Licenciada en Ciencias Emrpesariales por la Universidad de Málaga Máster en Dirección de Empresas y en Dirección de Recursos Humanos
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Marina De Las Angustias Rivas Bastante
Tutor
Licenciada en Derecho Master de Asesoría Jurídica de Empresas, Formación de Formadores en E-Learning Curso Asesoramiento Financiero (MIFID II)
Su formación +
Linkedin Euroinnova
Euroinnova Business School
Cristina Jiménez Cerrillo
Tutor
Diplomada en Ciencias Empresariales y Licenciada en Administración y Dirección de Empresas.
Su formación +
Linkedin Euroinnova

7 razones para realizar el Master online business process management

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001 y 14001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 25% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Materiales entregados con el Master online business process management

Información complementaria

Máster Business Process Management

La información es poder y, ya en la segunda década del siglo XXI, somos más que conscientes de esta realidad. La recopilación, almacenamiento y gestión de grandes cantidades de datos son procesos que se llevan a cabo a diario y que son la base detrás de la toma de decisiones en muchas de las grandes empresas hoy en día.

Un Business Process Management o BPM es un profesional, dentro de la empresa, que está involucrado en la gestión de procesos con la componente tecnológica añadida.

El BPM, toma parte activa en la transformación digital de la empresa y debe estar familiarizado no solo con la última tecnología, sino también, con las leyes y la jurisprudencia en materia de gestión y protección de datos.

Si deseas destacar como profesional y ampliar tus horizontes laborales el Máster Business Process Management es para ti 

Gracias a más de 20 años de experiencia nuestros profesionales te ayudarán a alcanzar todas tus metas gracias a una formación actualizada y de calidad. No lo dudes más elige el Máster Business Process Management, elige Euroinnova.

Business Process Management

La ciberseguridad: un problema del siglo XXI

Con la llegada de las nuevas tecnologías y de nuevas formas de trabajo, también han llegado nuevas formas de delinquir. El robo de datos e información personal está, por desgracia, a la orden del día.

Por ello, cada día más las empresas demandan profesionales que puedan asegurar un entorno digital seguro. Con las dificultades que ello supone, garantizar la seguridad online es vital en pleno siglo XXI.

Los peligros que esconde la red son infinitos. internet es una herramienta revolucionaria que ha cambiado nuestra forma de vivir y de ver el mundo. Pero si no se usa con cuidado, puede entrañar riesgos para nuestra salud y economía.

Así pues, algunos de los riesgos a los que nos enfrentamos cada vez que hacemos uso de la red son:

  • Phishing o estafas.
  • Ciberataques.
  • Violación de la privacidad.
  • Suplantación de nuestra identidad.
  • Acoso.
  • Robos.
  • Adicción a juegos, compras o el uso de las redes sociales.

Lo cierto es que la única solución viable frente a estos riesgos es la información. No podemos pecar de ingenuidad pensando que llegará un día en el que internet sea un lugar completamente seguro.

Por ello, debemos conocer la realidad de lo que supone hacer uso de internet. solo así será posible evitar caer en alguno de los peligros mencionados anteriormente.

Consigue todas tus metas en el área de business process gracias al Máster Business Process Management. Aprovecha la oportunidad de aprender sobre bpm informática a través del Máster Business Process Management. No lo dudes más, conviértete en un diplomado en bpm de la mano de Euroinnova International Online Education y su Máster Business Process Management

Business Process Management

Data Mining o Minería de Datos

El data mining o minería de datos consiste en un conjunto de herramientas y técnicas diseñadas para explorar conjuntos masivos de datos con el objetivo identificar patrones.

Para ello, el data mining utiliza la ayuda de la inteligencia artificial o IA además de otros recursos estadísticos y de sistemas de bases de datos. Gracias a una serie de algoritmos permite discernir patrones en los datos además de identificar relaciones de correlación entre estos. Así pues, la minería de datos es una disciplina que bebe de otras ramas.

Gracias a esta técnica podemos explorar rigurosamente conjuntos de datos de gran volumen y así, poder sacar conclusiones relativas a los mismos. Esta disciplina se aplica en innumerables campos como la economía o la investigación.

La toma de decisiones informadas es un aspecto fundamental en áreas como el comercio. A través de la minería de datos podremos planificar estrategias más certeras y precisas.

Mediante la minería de datos es posible detectar patrones tan interesantes como pueden ser los hábitos de compra de los clientes, permitiendo a la empresa elaborar estrategias acordes a los resultados.

Para llegar a ser los mejores tenemos que empezar por la mejor formación gracias al Máster Business Process Management

Solicita más información sobre el Máster Business Process Management que te permitirá aprender todo lo relacionado con la minería de textos y web mining, así como los factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios. No esperes más y consigue realiza nuestro Máster Business Process Management

Euroinnova es tu apuesta segura, ¡Infórmate y Fórmate!

Preguntas al director académico sobre el Master online business process management

Artículos relacionados

¿Tienes dudas?
Llámanos gratis al +593 24016142