Descripción
Modalidad Online
Disponible APP Móvil
12 Meses de Duración
550 Horas Lectivas
Servicio de Tutorías
Profesionales de Reconocido Prestigio
Completamente Actualizado
Actualización Constante de Contenidos
22 Créditos ECTS
Título Euneiz
Desarrollado con IA
Pedagógico, Ameno y Sencillo
CUE en Business Intelligence y Ciberseguridad
Obtén puntos para las oposiciones, bolsa de empleo o tu carrera profesional

Gracias al CUE en Business Intelligence y Ciberseguridad te posicionarás como un profesional altamente demandado en el mercado laboral
En un mundo cada vez más digitalizado, la capacidad de analizar grandes volúmenes de datos y extraer información valiosa es esencial para la toma de decisiones empresariales. El Business Intelligence permite transformar datos en estrategias efectivas, optimizando la gestión de recursos y mejorando la competitividad de las empresas.
Paralelamente, la ciberseguridad se ha convertido en un pilar fundamental para cualquier organización. La creciente amenaza de ciberataques y el aumento de la regulación en protección de datos hacen que la seguridad digital sea una prioridad. Con este CUE, adquirirás los conocimientos y herramientas necesarias para prevenir riesgos y blindar la información de cualquier entidad.
El CUE en Business Intelligence y Ciberseguridad es un programa de formación avanzada diseñado para profesionales que buscan especializarse en la toma de decisiones basada en datos y en la protección de la información en entornos digitales. Con una modalidad 100% online y una duración de 12 meses, este máster ofrece la flexibilidad necesaria para compaginar los estudios con la vida profesional y personal.
A lo largo del programa, explorarás herramientas clave como Power BI, QlikView y Excel avanzado, además de profundizar en estrategias de Big Data y metodologías de análisis de datos. Complementariamente, el módulo de ciberseguridad te preparará para identificar amenazas digitales, aplicar medidas de protección y garantizar la seguridad de la información en organizaciones.
- PRESENTACIÓN
- TEMARIO
- METODOLOGÍA
- BECAS
OBJETIVOS
En menos de un año, nuestros alumnos serán acreditados con el Diploma de CUE en Business Intelligence y Ciberseguridad, y serán capaces por sí mismos de:
- Dominar herramientas de Business Intelligence como Power BI y QlikView.
- Aplicar estrategias de análisis de datos para la toma de decisiones empresariales.
- Entender los fundamentos de Big Data y su aplicación en distintos sectores.
- Identificar vulnerabilidades y amenazas en entornos digitales.
- Implementar soluciones de ciberseguridad para proteger información sensible.
- Conocer normativas clave en protección de datos y seguridad digital.
DESTINATARIOS
El Master en Business Intelligence y Ciberseguridad está dirigido a:
- Profesionales del ámbito empresarial que buscan especializarse en análisis de datos.
- Expertos en tecnología y seguridad que desean ampliar sus conocimientos en ciberseguridad.
- Consultores y analistas que desean mejorar la toma de decisiones basada en datos.
- Emprendedores que quieran implementar estrategias de Business Intelligence en sus negocios.
- Cualquier persona interesada en la protección de la información y la gestión de datos.
TITULACIÓN
Una vez finalizado el CUE en Business Intelligence y Ciberseguridad el alumno recibe:
- Título Acreditado por Euneiz, Universidad Vitoria-Gasteiz: Este título es válido para conseguir méritos en procesos selectivos, bolsas, oposiciones, etc y que por tanto serán reconocidos en el ámbito profesional. Los cursos de Euneiz tienen contenido de calidad y siendo la certificación válida en todo el territorio nacional. Al aprobar el curso, en un plazo aproximado de un mes, los estudiantes reciben el título el curso con 22 créditos ECTS y código de verificación.
SALIDAS LABORALES
- Analista de Business Intelligence.
- Especialista en ciberseguridad y protección de datos.
- Consultor en Big Data y análisis de información.
- Responsable de seguridad informática en empresas y organizaciones.
- Director de tecnología (CTO) en empresas innovadoras.
- Auditor de seguridad digital.
- Especialista en cumplimiento normativo de protección de datos.
El CUE en Business Intelligence y Ciberseguridad te permitirá destacarte en un mercado en constante evolución, combinando el análisis de datos con la protección digital.
Management Skills
Liderazgo y estilos de dirección
El liderazgo.
Liderazgo y equipo.
Estilos de liderazgo.
Cuestionario del Tema 1
Gestión del cambio
Conceptos básicos
Herramientas para el cambio
Resistencia al cambio
La motivación laboral
Pasos para una gestión del cambio efectiva
Caso práctico
Cuestionario Tema 2
Gestión de conflictos
Gestión de conflictos
El conflicto como oportunidad
Estilos frente a un conflicto
Gestión y manejo de conflictos
Estrategias para buscar acuerdos
Cuestionario del Tema 3
Reuniones efectivas
Conceptos básicos
Antes de la reunión
Durante la reunión
Después de la reunión
Cuestionario del Tema 4
La negociación
Introducción
Preparación de la negociación
Características del negociador
Estrategias y tácticas
Cuestionario del Tema 5
Gestión del tiempo
Personajes y conceptos
Productividad y gestión del tiempo
La agenda
Los pasos esenciales
Cuestionario del Tema 6
Reclutamiento 2.0
Introducción
Historia y evolución
Entrevista de trabajo
Tipos de reclutamiento
Fuentes tradicionales
Métodos y técnicas de selección de personal
La perspectiva del candidato
Outsourcing
Employer Branding
Canales y recursos de comunicación
Redes sociales y networking
Twitter
Facebook
LinkedIn
Instagram
Métricas
Gamificación
Reclutamiento móvil
Errores y soluciones del reclutamiento 2.0
Automatización de los procesos de selección
Buenas prácticas en el desarrollo de los procesos de R&S
Bibliografía y enlaces
Excel 365 avanzado
Ordenar datos en una hoja de cálculo
Filtrar datos en una tabla o rango
Ordenar datos en una tabla dinámica o en un gráfico dinámico
Filtrar datos en una tabla dinámica
Ordenar datos en listas personalizadas y rangos
Ejercicios temas 1 al 5
Examen temas 1 al 5
Función BUSCARV
Función BUSCARH
Función INDICE
Función SI
Función COINCIDIR
Ejercicios temas del 6 al 10
Examen temas 6 al 10
Función INDICE+COINCIDIR
Función SI.ERROR
Función CONTAR.SI
Función SUMAR.SI.CONJUNTO
Función EXTRAE y CONCATENAR
Ejercicios temas 11 al 15
Exámen temas 11 al 15
Función CONCATENAR
VALIDACIÓN DE DATOS I
VALIDACIÓN DE DATOS II
FORMATO CONDICIONAL I
FORMATO CONDICIONAL II
Ejercicios temas del 16 al 20
Examen temas 16 al 20
MACROS I
MACROS II
TABLAS DINÁMICAS
GRÁFICOS DINÁMICOS
DASHBOARD O TABLERO DE MANDOS
Ejercicios temas 21 al 25
Examen temas 21 al 25
Manual Excel 365 Avanzado
Qlick View
Guía didáctica
Instalación del programa
Asistente de QlikView
Funciones básicas en QlikView
Ventana principal
Selecciones
Hojas
Cuadros de lista
Cuadro de estadísticas
Gráficos 1
Gráficos 2
Gráficos 3
Tablas pivotantes
Ejercicio práctico Concesionario 1
Ejercicio práctico Concesionario 2
Ejercicio práctico Concesionario 3
Ejercicio práctico Concesionario 4
Ejercicio práctico Concesionario 5
Manual de QlikView
Enlace para la descarga de la versión gratuita demostrativa de QlikView
Power BI
Material
Instalación
Interfaz
Conectar datos
El Query editor
Herramientas query editor
Ejercicio 1
Tablas modelado de datos
DAX modelado de datos
Visualizaciones
Filtros
Diseño del informe
Ejercicio 2
Formato de informe
Publicación web
Múltiples carpetas
Transformación y limpieza de datos
Relación de tablas combinadas
Ejercicio 3
Big Data
POWER BI
BIG DATA
BIG DATA.
Qué es Big Data
En qué consiste el Big Data
Historia de Big Data
ELEMENTOS BIG DATA
Elementos del Big Data (formato libro)
ESTRATEGIAS PARA LA GESTION DE DATOS.
Cómo gestionar eficientemente
Estrategias para la gestión de datos
HERRAMIENTAS
NoSQL
Herramientas para el Big Data
Ciberseguridad
CONCEPTOS BÁSICOS
Conceptos básicos 1
Conceptos básicos 2
Qué es una IP
TCP/IP
Ciberseguridad
Lectura 1: Conceptos básicos de ciberseguridad
Test 1 Conceptos básicos
AMENAZAS
Lectura 2: Amenazas, vulnerabilidades y riesgos
La vulnerabilidad eres tú
Test 2: Amenazas, vulnerabilidades y riesgos
Las amenazas
Malware
Gusano
Troyano
Adware
Whatsapp
Spyware
Rogue
Ransomware
Spam, hoax y phishing
Lectura 3: Amenazas
Test 3 Amenazas
LOPD-GDD Y OTROS
Conceptos básicos 3
LOPD-GDD 1
Lectura 4: LOPD-GDD
TEST 4: LOPD-GDD
PREVENCIÓN Y CURA
Lectura 5 Seguridad cloud
Lectura 6: NAS
lectura 7 Proveedores y clientes
Lectura 8: Herramientas de ciberseguridad
Test 5
El Firewall
El Firewall 2
El Cifrado
Certificado digital
Copias de seguridad
Guardar, prevenir, curar.
Lectura 9: Productos de ciberseguridad
Anexo: Guía oficial NAS
Seguridad en la red
INTRODUCCIÓN A LA SEGURIDAD
Introducción a la Seguridad
VIDEO. Introducción a la seguridad.
ACTUALIZACIÓN DE SISTEMAS OPERATIVOS
Actualización de sistemas operativos.
VIDEO. Actualizaciones sistemas operativos.
VIDEO. Actualizaciones Windows 10
VIDEO. Actualizaciones Mac OS
INFORMACIÓN EN LOS DISPOSITIVOS
Información en los dispositivos
VIDEO. información en los dispositivos
ANTIVIRUS ORDENADORES Y MÓVILES
Antivirus: Ordenadores y móviles
VIDEO. Antivirus Ordenadores y móviles
VIDEO. Desinstalar antivirus que viene por defecto en Windows
VIDEO. Windows Defender.
VIDEO. Instalación Antivirus 360 Total Security en Windows
VIDEO. Antivirus en Mac OS
VIDEO. Antivirus en dispositivos Android
VIDEO. Antivirus en dispositivos Apple
FIREWALL
FIREWALL
VIDEO. Firewall.
VIDEO. Configuración de firewall en Windows 10
VIDEO. Configuración de firewall en Mac OS
ANTIESPIAS (SPYWARE)
Anti-espías (spyware)
VIDEO. Spyware y antispyware
VIDEO. Instalar software antispyware (malware bytes) Windows 10
VIDEO. Instalación y análisis con antispyware (malware bytes) Mac
CONTRASEÑAS
Contraseñas
VIDEO. Contraseñas
COPIAS DE SEGURIDAD
Copias de seguridad.
VIDEO. Copias de Seguridad
NAVEGADORES SEGUROS Y SEGURAS
Navegadores seguros y seguras
VIDEO. Navegadores seguros y seguras
OBLIGACIÓN DE DAR DATOS EN LA WEB
Obligación de dar datos en la web
VIDEO. Datos en la web
Ley Orgánica 3-2018 de 5 dic LOPD-GDD
Reglamento (UE) 2016/679 del parlamento europeo y del consejo
Control unidades de 6 a 10
NAVEGACIÓN PRIVADA EN INTERNET.
NAVEGADORES
Navegación privada en Internet. Navegadores.
VIDEO. Navegación privada en internet. Navegadores
VIDEO. Ajustes privacidad navegadores (Firefox)
REDES SOCIALES
Privacidad en las redes sociales.
VIDEO. Privacidad en redes sociales
VIDEO. Privacidad en Instagram
VIDEO. Privacidad en Facebook
VIDEO. Privacidad en Twitter
VIDEO. Privacidad en YouTube
CORREO Y SEGURIDAD – PROTEGER MI CORREO ELECTRÓNICO
Correo y seguridad – proteger mi correo electrónico.
VIDEO. Correo y seguridad.
UNIDAD DIDÁCTICA 14. PHISHING
Phishing.
VIDEO. Phishing
TIMOS MENSAJERÍA INSTANTÁNEA, BULOS
Timos mensajería instantánea, bulos.
VIDEO. Timos, mensajería instantánea, bulos.
INTERNET EN CASA
Internet en casa.
VIDEO. Internet en casa.
COMPRAS INTERNET
Compras por internet.
VIDEO. Compras por internet.
LA NUBE
La nube
VIDEO. La nube.
COMPARTIR FICHEROS DE FORMA SEGURA
Compartir ficheros de forma segura.
VIDEO. Compartir ficheros de forma segura.
NIÑOS E INTERNET
Niños e Internet.
VIDEO. Niños e Internet
VIDEO. Ciberbullying o ciberacoso
VIDEO. Sexting
Guía para menores.
Guía para formadores.
Guía para centros educativos.
PULSERAS Y RELOJES INTELIGENTES
Pulseras y relojes inteligentes.
VIDEO. Pulseras y relojes inteligentes
Inteligencia Artificial
1. Introducción a la Inteligencia Artificial
2. Algoritmos de la IA
Machine Learning
Machine learning: modelos supervisados
Construcción de modelos
Métricas de rendimiento
Algoritmos de la IA
Modelos no supervisados
Aprendizaje no supervisado
Deep Learning
Saber mas
Aprendizaje profundo
3. Estrategias y recursos para las empresas
People Analytics
Predicción de stocks, demandas y comportamientos.
Segmentación y análisis de la oferta.
Fidelización de clientes
Estrategias nacionales para el desarrollo de la IA
Recomendaciones web
Mejora de procesos
4. Aplicaciones de IA en las empresas
Recomendaciones
Chatbots
Reconocimiento de voz
Reconocimiento de imágenes
Precios de productos
Segmentación de la audiencia
Campañas digitales
Personalización del producto
Curación de contenidos
Búsquedas personalizadas
SORA
SORA 2
IA en la empresa
Herramientas de la IA para las empresas
Aplicaciones prácticas de IA en las empresas
CRM con Inteligencia Artificial
Copywriting con IA
Una de las claves del CUE en Business Intelligence y Ciberseguridad es el servicio personalizado de tutorías, a través del cual puedes formular las preguntas que desees con la seguridad de tener a su disposición el criterio y experiencia de profesores altamente cualificados.
Además, al impartirse íntegramente online podrás aprovechar la flexibilidad que ofrece este tipo de formación al estudiante a la hora de organizarse las horas de estudio y el tiempo de trabajo. Desde el primer momento podrás acceder, desde cualquier dispositivo, y desde cualquier lugar del mundo, a todos los contenidos de tu máster.
Gracias a nuestra plataforma virtual podrás consultar y descargar el temario, visualizar el material complementario, comunicarte con los tutores, realizar las evaluaciones, participar en la comunidad de la Escuela de Formación Empresarial, consultar el expediente académico… y todas las demás funcionalidades que incluye nuestro campus de última generación.
Concienciados en que la educación debe estar al alcance de todos, hemos creado el Programa Ayuda EFEM. Este programa conlleva una seria de ventajas para nuestros alumnos tales como un Sistema de Becas para Master y Postgrados Online, Facilidades de Pago y Asesoramiento Especializado en el Proceso de Matriculación y un Plan de Formación Continua.
AYUDAS Y VENTAJAS ECONÓMICAS
EFEM, Escuela de Formación Empresarial otorga Becas para el CUE en Business Intelligence y Ciberseguridad.
Somos conscientes que no todo aquel que lo desea, puede hacer frente económico a un Master en el momento que se lo propone. Por eso pensamos en ti y en tu futuro, para que el dinero no sea una excusa.
Son varias las Becas para Master que concede EFEM, para Emprendedores, Desempleados, Trabajadores en Activo, para Autónomos … Cuando contacte con alguno de nuestros asesores, ellos le informarán acerca de nuestras Becas.
FACILIDADES DE PAGO
Ofrecemos a nuestros alumnos facilidades de pago a la hora de matricularse en el CUE en Business Intelligence y Ciberseguridad.
Pago al Contado: descuento directo en el precio del máster.
Pago aplazado: Financiación del máster en hasta 12 meses.
ASESORAMIENTO PERSONALIZADO
Nuestro equipo de asesores académicos le ayudará a elegir el Master o Programa de Experto Universitario que mejor se adapte a sus necesidades formativas, en base a sus expectativas y perfil profesional, garantizando así el éxito de su formación. El asesoramiento no supone ningún coste ni compromiso para el candidato.
PLAN DE FORMACIÓN CONTINUA
Los alumnos de EFEM, Escuela de Formación Empresarial, podrán completar su formación en unas condiciones muy ventajosas.
El objetivo es cubrir todas y cada una de las necesidades en cuanto a formación se refiere de los alumnos de EFEM. Se trata de un programa exclusivo gracias al cual se podrá acceder a infinidad de formaciones actualizadas en cualquier campo que desees y con aspectos sumamente valorados por sus integrantes.
SOLICITA INFORMACIÓN
91 761 19 91
Horario: Lunes a Viernes de 9.00 a 18.00

Valoraciones
No hay valoraciones aún.