Available courses

    Gracias a una correcta dirección de proyectos se puede garantizar el cumplimiento de plazos con unos costes apropiados y con la calidad deseada, evitando las desagradables sorpresas de incrementos de costes, cambios inesperados de alcance que llevan al incumplimiento de plazos y calidad de los servicios / productos entregables.

    Para garantizar una correcta ejecución de un proyecto tanto las empresas privadas como la Administración Pública, requieren que la dirección de los proyectos sea llevada a cabo por personas con formación en Gestión de Proyectos e incluso en muchos casos que posean alguna de las Certificaciones que otorga el Project Management Institute (PMI).

    Por ello, la dirección de proyectos es una de las profesiones con mayor crecimiento en el mercado laboral.


    La parte de fibra óptica es de vital importancia, dada actual tendencia a implantar sistemas de fibra óptica en cualquier ámbito de las comunicaciones. También se abordarán algunas de las aplicaciones y diseños más relevantes hoy en día, como son la transmisión a 10Gbps (10GBASE-T), la alimentación de dispositivos remotos a través del propio cable de pares (Power Over Ethernet), el diseño de cableado para poder soportar adecuadamente redes inalámbricas WiFi o el cableado inteligente o gestionable. Por último y se examinará el diseño de una red de un edificio real, justificando la elección realizada y mencionando muchos aspectos fundamentales para llevar a cabo una correcta dirección de obra de un proyecto relacionado con una red de Cableado Estructurado, una red de Fibra Óptica o la integración de un sistema de Voz y Datos.

    En las dos últimas décadas, la revolución provocada por la expansión de las comunicaciones y la globalización informática, ha supuesto un desarrollo no imaginado hace tan sólo 30 años, y a la vez una tremenda vulnerabilidad para nuestra sociedad. Las infraestructuras críticas se han atado íntimamente a los sistemas de información, con lo que el riesgo para la interrupción de la vida económica, social y física frente a ataques a las mismas, debido a las inseguridades de estos sistemas, ha aumentado inconmensurablemente. 

    Esto ha provocado que el sector de las tecnologías de la información y las comunicaciones, TIC, haya invertido en gran escala en tecnologías de seguridad, sin garantizar una seguridad total. La previsión es que las inversiones aumentarán aún más en el futuro y el riesgo también. Por ello, se hace ineludible mejorar la seguridad en las redes y sistemas de las organizaciones.

    Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con la Ciberseguridad necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector.

    La obligatoriedad de cumplir con el Reglamento UE 2106/679, más conocido como Reglamento General de Protección de Datos (RGPD / GDPR), implica conocer los principios de la protección de datos más allá de las concepciones tradicionales y conceptos jurídicos básicos, con el fin de adaptarnos a un nuevo modelo de cumplimiento normativo enfocado en el riesgo y con una importante componente de tecnología.

    Cumplir con el Reglamento no es suficiente y por eso aparece la nueva y relevante figura del Delegado de Protección de Datos (DPO/DPD) como elemento central de este nuevo marco legal que deberá ser nombrado con carácter obligatorio en la mayoría de empresas y en la totalidad de organismos públicos. Punto de encuentro entre las unidades de negocio, los interesados y la autoridad de control cuya tarea principal será garantizar el cumplimiento de las disposiciones del Reglamento General de Protección de Datos.

    El curso está alineado con el esquema de certificación de Delegados de Protección de Datos de la Agencia Española de Protección de Datos y cubre 60 horas de requisitos de formación acordes con dicho esquema[1].



    Las Ciencias Forenses engloban un conjunto de disciplinas que tienen como objetivo analizar las evidencias disponibles en las investigaciones con el fin de resolver los problemas periciales requeridos por la Administración de Justicia. Dentro de las Ciencias Forenses, el análisis de teléfonos móviles y tablets, junto con las periciales sobre acústica forense son dos de las disciplinas que mayor número de solicitudes de peritaje reciben actualmente.


    Con el presente curso se pretende introducir a los alumnos en las distintas técnicas que existen para realizar ataques a los diferentes sistemas informáticos, pasando por todas las fases de un test de intrusión. El alumno conocerá las técnicas de exploiting, a buscar fallos en las aplicaciones y finalmente adquirirá las últimas y más avanzadas técnicas de ataque a sistemas operativos Windows.


    El curso Sistemas de Gestión de la Seguridad de la Información capacita para conocer los conceptos, estándares, normativa, regulación y buenas prácticas de uso más extendido en la gestión de la seguridad de la información: ISO 27001, Esquema Nacional de Seguridad (ENS), RGPD, Gestión (Análisis y Tratamiento) de Riesgos (método MAGERIT y herramienta PILAR), etc. así como practicar sobre supuestos para utilizar algunas de las herramientas comerciales de implantación de SGSIs (tales como PILAR y GlobalSuite) más usadas en este sector profesional tanto en España como fuera de ella.


    En las dos últimas décadas, la revolución provocada por la expansión de las comunicaciones y la globalización informática, ha supuesto un desarrollo no imaginado hace tan sólo 30 años, y a la vez una tremenda vulnerabilidad para nuestra sociedad. Las infraestructuras críticas se han atado íntimamente a los sistemas de información, con lo que el riesgo para la interrupción de la vida económica, social y física frente a ataques a las mismas, debido a las inseguridades de estos sistemas, ha aumentado inconmensurablemente. 


    Esto ha provocado que el sector de las tecnologías de la información y las comunicaciones, TIC, haya invertido en gran escala en tecnologías de seguridad, sin garantizar una seguridad total. La previsión es que las inversiones aumentarán aún más en el futuro y el riesgo también. Por ello, se hace ineludible mejorar la seguridad en las redes y sistemas de las organizaciones.


    Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con la Ciberseguridad necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector.


    BIM es el acrónimo de “Building Information Modeling” o “Modelo de información del edificio” y consiste en una metodología de trabajo en la que se tiene como objetivo crear un modelo virtual de la obra proyectada, ya sea nueva o existente, de forma totalmente colaborativa con todos los profesionales implicados en el proyecto.

    El Modelo virtual realizado es una BASE DE DATOS gráfica y alfanumérica asociada de la cual se desarrolla, gestiona y extrae toda la información necesaria, tanto para las fases del diseño como para la ejecución y posterior mantenimiento y explotación a tiempo real tal y como se muestra en la siguiente imagen de las fases del BIM aplicadas al ciclo de vida de una obra.

    La metodología BIM es una FORMA DE TRABAJAR en la que se establece un proceso totalmente colaborativo entre todos los agentes que intervienen en cualquier fase de la obra nueva o existente. Siendo necesario una adecuación progresiva en la forma de trabajo y comunicación entre profesionales, junto con un cambio de pensamiento gradual de cómo entendemos el desarrollo de un proyecto en todas sus fases hasta el día de hoy.

    Esta metodología interesa a todos y cada uno de los actores del sector de la construcción tanto a nivel público como privado, siendo necesario la implicación de todos y cada uno de ellos para su correcta aplicación, desarrollo y gestión. Logrando así, una optimización de recursos y una productividad que solo se puede obtener con esta metodología de trabajo.