- Introducción a la minería de datos y el aprendizaje automático
- Proceso KDD
- Modelos y Técnicas de Data Mining
- Áreas de aplicación
- Minería de textos y Web Mining
- Data mining y marketing
- Aproximación al concepto de DataMart
- Bases de datos OLTP
- Bases de Datos OLAP
- MOLAP, ROLAP & HOLAP
- Herramientas para el desarrollo de cubos OLAP
- Visión General. ¿Por qué DataWarehouse?
- Estructura y Construcción
- 3. Fases de implantación
- Características
- Data Warehouse en la nube
- Tipos de herramientas para BI
- Productos comerciales para BI
- Productos Open Source para BI
- Business Intelligence en Excel
- Herramienta Powerbi
- Herramienta Tableau
- Instalación y arquitectura
- Carga de datos
- Informes
- Transformación y modelo de datos
- Análisis de datos
- El Comercio Electrónico como instrumento para crear valor
- Marketing electrónico y Comercio Electrónico. Diferencias entre los términos
- El Comercio Electrónico: Origen y antecedentes
- Internet y sus ventajas en la estrategia de Marketing
- El Comercio Electrónico en datos: Informes
- Ejercicios complementarios: Aproximación al Comercio Electrónico
- Modelos de Negocio Online: Contextualización
- Modelos de negocio online según los participantes en las transacciones comerciales electrónicas: B2B, B2C, C2C y otras
- Tipos de Negocio Online según Hoffman, Novak y Chatterjee: Tiendas electrónicas, presencia en internet, sitios web de contenido, email, agentes de búsqueda y control del tráfico
- Modelos de negocio basados en internet según Michael Rappa: BroKers, Publicidad, Infomediarios, mayoristas y detallistas, canal directo del fabricante, afiliación, Comunidad, suscripción y bajo demanda
- Basados en las redes inter-organizacionales: Informativo, Transaccional y Operacional
- Otros modelos de negocio: subastas online, plataformas de colaboración, Comunidades virtuales y mercado de productos usados
- Ejercicios complementarios: Planificación para generar ingresos
- Fases del proceso de compra: información, argumentación, producto y dinero, e Información y soporte al consumidor
- Carro de la compra: medidas para favorecer el proceso de compra
- Cadena de valor en comercio electrónico: Mejoras
- Beneficios de Internet y del Comercio Electrónico desde el punto de vista del consumidor y de la empresa
- Ejercicios complementarios: Proceso de Compra en Comercio Electrónico
- La inmediatez en el intercambio de productos: Intercambio de productos y/o servicios a través de Internet
- Factores que influyen en la experiencia web para que se produzca el intercambio de productos y/o servicios: usabilidad, interactividad, confianza, estética web y marketing mix
- Criterios empresariales para la fijación de precios en internet
- Atención al cliente antes y después de la venta en el intercambio de productos vía internet
- Ejercicios complementarios: Intercambio de productos online
- Comunicación transversal entre empresa y consumidor: Internet como canal de comunicación
- Herramientas en Comunicación: Publicidad, Promoción, Marketing directo, Relaciones públicas y Fuerza de Ventas
- Venta en internet: conseguir la venta y fidelización
- Proceso de planificación publicitaria: La campaña publicitaria
- Campañas online: SEM, SEO, promoción de ventas online, marketing directo online y redes sociales
- Ejercicios complementarios: Internet como canal de comunicación en Comercio Electrónico
- Introducción: ¿Captar al cliente o fidelizar al cliente?
- Proceso de fidelización: claves
- Fidelización en comercio electrónico: ventajas
- Mantenimiento de cartera de clientes
- Acciones a tener en cuenta para llevar a cabo la fidelización: fórmula IDIP
- Estrategias en fidelización: Cross Selling, Up Selling y Diversificación a otros sectores
- Nivel de fidelización de los clientes
- Ejercicios complementarios: Fidelización de clientes en el Comercio Electrónico
- Medios de pago en las transacciones electrónicas
- Clasificación de los medios de pago: tradicionales y puramente online
- El medio de pago por excelencia: Las tarjetas bancarias
- Pago contra-reembolso: Ventajas e inconvenientes
- Transferencia bancaria directa
- Medios de Pago puramente online: paypal, pago por teléfono móvil, tarjetas virtuales, monedas virtuales y mobipay
- Seguridad en los pagos online: Secure Sockets Layer, Secure Electronic Transaction, 3D - Secure, Certificados digitales - Firma electrónica
- Fraude para los consumidores online
- Ejercicios complementarios: Medios de pago en el Comercio Electrónico
- Principales normas de ordenación del Comercio Electrónico
- Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los Derechos Digitales
- Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI): Ley 34/2002, de 11 de julio
- Protección de Datos en Marketing
- Ejercicios complementarios: Normativa reguladora del Comercio Electrónico
- ¿Qué es Big Data?
- La era de las grandes cantidades de información. Historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things-Internet de las cosas)
- Definición y relevancia de la selección de las fuentes de datos
- - Relevancia o Importancia de la selección de las fuentes
- Naturaleza de las fuentes de datos Big Data
- Definición, Beneficios y Características
- - Principios Básicos del Open Data
- - Beneficios del Open Data
- - Relación Linked Data
- - Lenguaje de consulta
- Ejemplo de uso de Open Data
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución de Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
- Apoyo del Big Data en el proceso de toma de decisiones
- Toma de decisiones operativas
- Marketing estratégico y Big Data
- Nuevas tendencias en management
- Concepto de web semántica
- Linked Data Vs Big Data
- Lenguaje de consulta SPARQL
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- La sociedad de la información
- - ¿Qué es la seguridad de la información?
- - Importancia de la seguridad de la información
- Seguridad de la información: Diseño, desarrollo e implantación
- - Descripción de los riesgos de la seguridad
- - Selección de controles
- Factores de éxito en la seguridad de la información
- Vídeo tutorial: relación entre la ciberseguridad y el Big Data
- Estándares y Normas Internacionales sobre los SGSI
- - Familia de Normas ISO 27000
- - La Norma UNE-EN-ISO/IEC 27001:2014
- - Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
- Normativa aplicable a los SGSI
- - Normativa comunitaria sobre seguridad de la información
- - Legislación Española sobre seguridad de la información
- - El Instituto Nacional de Ciberseguridad (INCIBE)
- Plan de implantación del SGSI
- Análisis de riesgos
- - Análisis de riesgos: Aproximación
- - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- - Particularidades de los distintos tipos de código malicioso
- - Principales elementos del análisis de riesgos y sus modelos de relaciones
- - Metodologías cualitativas y cuantitativas de análisis de riesgos
- - Identificación de los activos involucrados en el análisis de riesgos y su valoración
- - Identificación de las amenazas que pueden afectar a los activos identificados previamente
- - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
- - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- - Determinación de la probabilidad e impacto de materialización de los escenarios
- - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- - Relación de las distintas alternativas de gestión de riesgos
- - Guía para la elaboración del plan de gestión de riesgos
- - Exposición de la metodología NIST SP 800-30
- - Exposición de la metodología Magerit
- Gestión de riesgos
- - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- - Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Criterios Generales en la Auditoría de Seguridad de la Informática
- - Código deontológico de la función de auditoría
- - Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- - Criterios a seguir para la composición del equipo auditor
- - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- - Tipos de muestreo a aplicar durante el proceso de auditoría
- - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
- Aplicación de la normativa de protección de datos de carácter personal
- - Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
- - Principios generales de la protección de datos de carácter personal
- - Legitimación para el tratamiento de datos personales
- - Medidas de responsabilidad proactiva
- - Los derechos de los interesados
- - Delegado de Protección de Datos
- Herramientas para la auditoría de sistemas
- - Herramientas del sistema operativo tipo Ping, Traceroute, etc.
- - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
- - Herramientas de análisis de vulnerabilidades tipo Nessus
- - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
- - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- - Principios generales de cortafuegos
- - Componentes de un cortafuegos de red
- - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- - Arquitecturas de cortafuegos de red
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- - Normas para la implantación de la auditoría de la documentación
- - Instrucciones para la elaboración del plan de auditoría
- - Pruebas de auditoría
- - Instrucciones para la elaboración del informe de auditoría
- Seguridad a nivel físico
- - Tipos de ataques
- - Servicios de Seguridad
- - Medidas de seguridad a adoptar
- Seguridad a nivel de enlace
- - Tipos de ataques
- - Medidas de seguridad a adoptar
- Seguridad a nivel de red
- - Datagrama IP
- - Protocolo IP
- - Protocolo ICMP
- - Protocolo IGMP
- - Tipos de Ataques
- - Medidas de seguridad a adopta
- Seguridad a nivel de transporte
- - Protocolo TCP
- - Protocolo UDP
- - Tipos de Ataques
- - Medidas de seguridad a adoptar
- Seguridad a nivel de aplicación
- - Protocolo DNS
- - Protocolo Telnet
- - Protocolo FTP
- - Protocolo SSH
- - Protocolo SMTP
- - Protocolo POP
- - Protocolo IMAP
- - Protocolo SNMP
- - Protocolo HTTP
- - Tipos de Ataques
- - Medidas de seguridad a adoptar UNIDAD FORMATIVA 2. CIBERSEGURIDAD: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- - Respaldo y recuperación de los datos
- - Actualización del Plan de Recuperación
- - Errores comunes al formular un DRP
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- - Tipos de análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- - Evidencias volátiles y no volátiles
- - Etiquetado de evidencias
- - Cadena de custodia
- - Ficheros y directorios ocultos
- - Información oculta del sistema
- - Recuperación de ficheros borrados
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Evolución del concepto y contenido del marketing
- La función del marketing en el sistema económico.
- Tendencias actuales en el marketing: Orientación interna, al consumidor, a la competencia y a las relaciones
- Marketing y dirección estratégica: Marketing estratégico y Marketing operativo
- El entorno de las organizaciones
- El mercado: Concepto y delimitación
- El mercado de bienes de uso: consumo frecuente y consumo duradero
- El mercado industrial: el producto
- El mercado de servicios: características y estrategias
- Importancia de la estrategia de segmentación del mercado en la estrategia de las organizaciones
- Segmentación eficaz: Criterios y requisitos de segmentación de mercados de consumo e industriales
- Las estrategias de cobertura del mercado
- Las técnicas de segmentación de mercados a priori y a posteriori
- Introducción: análisis de la demanda y segmentación
- El análisis de la demanda. Concepto, dimensiones y factores condicionantes de la demanda
- Concepto de cuota de mercado de una marca: determinación y análisis de sus componentes
- Los modelos explicativos de la selección y del intercambio de la marca: matriz variable de marca
- Los factores condicionantes del atractivo estructural de un mercado o segmento
- Estudio del comportamiento de compra
- Los condicionantes del comportamiento de compra de los consumidores: Factores internos y externos
- Comportamiento de compra: Roles , tipos y etapas
- El comportamiento de compra de las organizaciones: condicionantes, tipos de comportamiento y etapas en el proceso de compra industrial
- El sistema de información de marketing
- Investigación de mercados: concepto, objetivos y aplicaciones
- Etapas en la realización de un estudio de investigación de mercados
- Estudios de mercado: obtención de datos y resultados
- Ámbitos de aplicación del estudio de mercados: consumidor, producto y mercado
- Tipos de diseño de la investigación de los mercados: estudios exploratorios, estudios descriptivos o correlaciónales y estudios experimentales o causales
- Segmentación de los mercados: grupos y características
- Tipos de mercado
- Posicionamiento: ocupar un lugar distintivo en el mercado
- FCPA
- Committee of Sponsoring Organizations of the treadway Commission (COSO), COSO III
- Sentencing reform Act
- Ley Sarbanes-Oxley
- OCDE. Convenio Anticohecho
- Convenio de las Naciones Unidas contra la corrupción y el sector privado
- Normativa de Italia. Decreto Legislativo nº231, de 8 de junio de 2001
- Normativa de Reino Unido. UKBA
- Normativa de Francia. Ley Sapin II
- Gobierno Corporativo
- El Compliance en la empresa
- Relación del Compliance con otras áreas de la empresa
- Beneficios para mi empresa del Compliance Program
- Ámbito de actuación
- Materias incluídas en un programa de cumplimiento
- Normativa del Sector Farmacéutico UNIDAD FORMATIVA 2. DOMINIO 2. SISTEMAS DE GESTIÓN DEL RIESGO
- Concepto general de riesgo empresarial
- Tipos de riesgos en la empresa
- Identificación de los riesgos en la empresa
- Estudio de los riesgos
- Impacto y probabilidad de los riesgos en la empresa
- Evaluación de los riesgos
- Políticas y procedimientos
- Controles de Procesos
- Controles de Organización
- Código Ético
- Cultura de Cumplimiento
- Concepto de Controles Internos
- Realización de Controles e Implantación
- Plan de Monitorización
- Medidas de Control de acceso físicas y de acceso lógico
- Otras medidas de control
- Descripción General de la Norma ISO 31000 Risk Management
- Términos y definiciones de la norma ISO 31000
- Principios de la norma ISO 31000
- Marco de referencia de la norma ISO 31000
- Procesos de la norma ISO 31000 UNIDAD FORMATIVA 3. DOMINIO 3. SISTEMAS DE GESTIÓN ANTISOBORNO
- Descripción general de la norma ISO 37001
- Términos y definiciones de la norma ISO 37001
- Contexto de la organización según la norma ISO 37001
- Liderazgo en la norma ISO 37001
- Planificación en la norma ISO 37001
- Apoyo según la norma ISO 37001
- Operación en base a la norma ISO 37001
- Evaluación del desempeño según la norma ISO 37001
- Mejora según la norma ISO 37001 UNIDAD FORMATIVA 4. DOMINIO 4. PROFUNDO CONOCIMIENTO EN MATERIA LEGAL NACIONAL E INTERNACIONAL DE LA RESPONSABILIDAD PENAL (O ASIMILADA) DE LA PERSONA JURÍDICA, CRITERIOS DE APLICACIÓN, ATENUACIÓN Y EXONERACIÓN
- Contexto histórico internacional
- Modelos de responsabilidad de la persona jurídica
- Derecho comparado en materia de responsabilidad penal de las personas jurídicas
- Compatibilidad de sanciones penales y administrativas. Principio non bis in ídem
- Concepto de persona jurídica
- Antecedentes e incorporación de la Responsabilidad Penal de las Personas Jurídicas en el Código Penal Español
- Criterios de aplicación, atenuación y exoneración de responsabilidad penal de las personas jurídicas
- Penas aplicables a las personas jurídicas
- Delitos imputables a las personas jurídicas
- Determinación de la pena UNIDAD FORMATIVA 5. DOMINIO 5. SISTEMAS DE GESTIÓN DE COMPLIANCE
- Necesidad de implantar un canal de denuncias en la empresa
- Denuncias internas: Implantación
- Gestión de canal de denuncias internas
- Recepción y gestión de denuncias
- ¿Qué trato se le da a una denuncia?
- Investigación de una denuncia
- Aproximación a la Norma ISO 37301
- Aspectos fundamentales de la Norma ISO 37301
- Contexto de la organización
- Liderazgo
- Planificación
- Apoyo
- Operaciones
- Evaluación del desempeño
- Mejora continua UNIDAD FORMATIVA 6. DOMINIO 6. AUDITORÍA Y TÉCNICAS DE AUDITORÍA ISO PARA SISTEMAS DE GESTIÓN DEL COMPLIANCE
- Introducción y contenido de la norma ISO 19011
- Quién y en qué auditorías se debe usar la ISO 19011
- Términos y definiciones aplicadas a la auditoría de sistemas de gestión
- Principios de la auditoría de sistemas de gestión
- Introducción a la creación del programa de auditoría
- Establecimiento e implementación del programa de auditoría
- Objetivos y alcance del programa y de auditoría
- Establecimiento del programa: Funciones, responsabilidades y competencias del responsable del programa
- Evaluación de los riesgos del programa de auditoría
- Procedimientos y métodos
- Gestión de recursos
- Monitoreo, seguimiento y mejora del programa de auditoría
- Establecimiento y mantenimiento de registros y administración de resultados
- Generalidades en la realización de la auditoría
- Inicio de la auditoría
- Actividades preliminares de la auditoría
- Actividades para llevar a cabo la auditoría
- Preparación y entrega del informe final
- Finalización y seguimiento de la auditoría
- Calidad en el proceso de auditoría
- El auditor de los sistemas de gestión
- Cualificación de la competencia del auditor
- Independencia del auditor
- Funciones y responsabilidades de los auditores UNIDAD FORMATIVA 7. DOMINIO 7. FUNCIONES Y RESPONSABILIDADES DEL COMPLIANCE OFFICER
- Introducción a la figura del Compliance Officer o responsable del cumplimiento
- Formación y experiencia profesional del Compliance Officer
- Titularidad y delegación de deberes
- La responsabilidad penal del Compliance Officer
- La responsabilidad civil del Compliance Officer
- Aproximación a las funciones del Compliance Officer
- Asesoramiento y Formación
- Servicio comunicativo y sensibilización
- Resolución práctica de incidencias e incumplimientos UNIDAD FORMATIVA 8. DOMINIO 8. OTROS CONOCIMIENTOS DEL COMPLIANCE OFFICER
- Introducción al Derecho de la Competencia
- Prácticas restrictivas de la competencia
- El Régimen de Control de Concentraciones
- Ayudas de Estado (State Aid)
- Prevención del abuso de mercado
- Concepto y abuso de mercado
- Comunicación de operaciones sospechosas
- Posibles consecuencias derivadas de infracciones de la normativa sobre competencia
- ¿Por qué y cómo establecer un Competition Compliance Programme?
- Prevención del Blanqueo de Capitales y financiación del terrorismo: Conceptos básicos
- Normativa y organismos en materia de Prevención del Blanqueo de Capitales y Financiación del Terrorismo
- Medidas y procedimientos de diligencia debida
- Sujetos obligados
- Obligaciones de información
- Protección de datos personales: Conceptos básicos
- Principios generales de la protección de datos
- Normativa de referencia en materia de protección de datos
- Etimología de deontología
- Objetivos de la deontología profesional
- Ética y moral
- ¿Qué es una profesión?
- Principios deontológicos
- Normas de comportamiento
- Emolumentos profesionales
- Definición y funciones de los códigos deontológicos
- Colegios profesionales
- ¿Qué es ética?
- Sistemas morales
- Ética social
- ¿Qué es ética Profesional?
- Objetivos de la ética profesional
- Dimensiones de la ética profesional
- Principios éticos básicos
- Clima laboral y comunicación
- Los valores morales
- Conflictos en las relaciones humanas
- Desarrollo de la personalidad
- Características personales
- Factores de influencia en la conducta
- Las inteligencias múltiples
- Calidad y control de calidad
- ¿Quién es el cliente?
- Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
- Servicios de la información
- Servicios excluidos del ámbito de aplicación de la LSSI
- Definiciones de la LSSI
- Sociedad de la Información: Introducción y ámbito normativo
- Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
- Obligaciones ante los consumidores y usuarios
- Compliance en las redes sociales
- Sistemas de autorregulación y códigos de conducta
- La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
- Electrónicas y redes públicas de comunicaciones
- Introducción a la Propiedad Intelectual
- Marco Legal
- Elementos protegidos de la Propiedad Intelectual
- Organismos Públicos de la Propiedad Intelectual
- Vías de protección de la Propiedad Intelectual
- Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
- Firma Electrónica Tipos y normativa vigente
- Aplicaciones de la firma electrónica
- El contrato electrónico
- La contratación electrónica
- Tipos de contratos electrónicos
- Perfeccionamiento del contrato electrónico
- Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
- Protección de la salud y seguridad
- Derecho a la información, formación y educación
- Protección de los intereses económicos y legítimos de los consumidores y usuarios
- Concepto de publicidad
- Procesos de comunicación publicitaria
- Técnicas de comunicación publicitaria
- Libertad de expresión
- Libertad de información
- Derecho al honor, intimidad y propia imagen
- Derecho a la intimidad
- Derecho a la propia imagen
- Derecho al honor
- Acciones protectoras
