La Unión Sindical Obrera de la Comunitat Valenciana (USOCV).

Pone a la disposición de los trabajadores de la Comunidad Valenciana, las siguientes acciones formativas, retomadas tras la entrada en fase 2, subvencionadas por:

La Conselleria de Economía, Industria, Turismo y Empleo de la Generalitat Valenciana Labora, El Ministerio de Trabajo e Inmigración (Servicio Público de Empleo Estatal) Cofinanciadas por el Fondo Social Europeo.

1. Atención al cliente en las operaciones de compraventa.

– El departamento comercial.
– Procedimiento de comunicación comercial.
– Identificación del perfil psicológico de los distintos clientes.
– Relación con el cliente a través de distintos canales.
– Criterios de calidad en la atención al cliente: satisfacción del cliente.
– Aplicación de la confidencialidad en la atención al cliente.
– Lo que hemos aprendido.

2. Comunicación de información comercial en los procesos de compraventa.

– El proceso de compraventa como comunicación.
– La venta telefónica.
– Lo que hemos aprendido.

3. Adaptación de la comunicación comercial al Telemarketing.

– Aspectos básicos del Telemarketing.
– La operativa general del Teleoperador.
– Técnicas de venta.
– Cierre de la venta.
– Lo que hemos aprendido.

4. Tramitación en los servicios de Post-venta.

– Seguimiento comercial: concepto.
– Fidelización de la clientela.
– Identificación de quejas y reclamaciones.
– Procedimiento de reclamaciones y quejas.
– Valoración de los parámetros de calidad del servicio y su importancia o consecuencias de su no existencia.
– Aplicación de la confidencialidad a la atención prestada en los servicios de post-venta.

1. Utilización de aplicaciones de gestión en relación con clientes – proveedores

– Introducción a Facturaplus
– Elementos de la pantalla
– Alta empresa y personalización
– Alta de clientes

2. Utilización de aplicaciones de gestión de Almacén

– Pedidos y albaranes-
– Facturas y gestión de pago

3. Utilización de aplicaciones informáticas de gestión de facturación

– Pedidos y albaranes
– Facturas y gestión de cobro

1. Gestión de archivos, públicos y privados.

* Aplicación de técnicas de archivo documental
– Sistemas de clasificación y ordenación.
– Finalidad y objetivos.
– Índices de archivo: actualización.
– Aplicación de manuales de ayuda.
– Mejoras ante detección de problemas de organización.

* Procedimiento de registro y posterior archivo:
– Identificación de soportes, mobiliario, útiles, elementos de archivo y contenedores.
– Reproducción y cotejo de la información de archivo documental a digital.

* Procedimientos de acceso, búsqueda, consulta, recuperación, actualización, conservación y custodia de la información archivada.

* Funciones y características de los sistemas operativos y de archivo:
– Configuración de objetos en sistemas operativos. Forma de operar.
– Creación/nombramiento, copia y eliminación de archivos, carpetas, sub-carpetas y otras.

* Técnicas de protección de accesos públicos y privados, en archivos convencionales e informáticos:
– Niveles de protección: determinación.
– Disposición de contraseñas y atributos de acceso.
– Autorizaciones de acceso o consulta, detección de errores en el procedimiento.

* Aplicación de procedimientos de seguridad y confidencialidad de la información:
– Normativa vigente de protección de datos y conservación de documentación.
– Copias de seguridad.


2. Optimización básica de un sistema de archivo electrónico.

* Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento.
– Elementos de hardware: Unidad Central de Proceso y Almacenamiento, equipos periféricos, componentes físicos de redes locales, supervisión de conexiones.
– Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes.
– Equipos de reproducción.

* Optimización de sistemas operativos monousuario, multiusuario, y en red:
– Funciones y comandos básicos.
– Herramientas básicas del sistema operativo.

* Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos.

* Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewire, antispam, otros).

* Medidas conservación e integridad de la información contenida en los archivos. Y salvaguarda de los derechos de autor.

* Normas vigentes en materia de protección de datos y c confidencialidad electrónica.


3. Gestión básica de información en sistemas gestores de bases de datos.

* Bases de datos:
– Tipos y características.
– Estructura.
– Funciones.
– Asistentes.
– Organización.

* Mantenimiento de información en aplicaciones de bases de datos: introducción, ordenación, asistentes para formularios de introducción de información y actualización de datos.

* Búsquedas de información en aplicaciones de bases de datos:
– Filtros.
– Consultas.
– Asistentes para consultas y otras prestaciones.

* Presentación de información en aplicaciones de bases de datos:
– Informes.
– Asistentes para informes.

* Interrelaciones con otras aplicaciones.

* Aplicación de normas vigentes de seguridad y confidencialidad en el manejo de datos.

1. Organización y mantenimiento del puesto de trabajo y los terminales informáticos en el proceso de grabación de datos.

2. La actuación personal y profesional en el entorno de trabajo de la actividad de grabación de datos

3. Aplicación de técnicas mecanográficas en teclados extendidos de terminales informáticos.

4. Aplicación de técnicas mecanográficas en teclados numéricos de terminales informáticos.

5. . Utilización de técnicas de corrección y aseguramiento de resultados.

1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
– Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información.
– Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes.
– Salvaguardas y tecnologías de seguridad más habituales.
– La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas.

2. Análisis de impacto de negocio
– Identificación de procesos de negocio soportados por sistemas de información.
– Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio.
– Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad.

3. Gestión de riesgos
– Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes.
– Metodologías comúnmente aceptadas de identificación y análisis de riesgos.
– Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo.

4. Plan de implantación de seguridad
– Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
– Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información.
– Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas.

5. Protección de datos de carácter personal
– Principios generales de protección de datos de carácter personal.
– Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal.
– Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
– Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal.

6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
– Determinación de los perímetros de seguridad física.
– Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos.
– Criterios de seguridad para el emplazamiento físico de los sistemas informáticos.
– Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
– Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos.
– Elaboración de la normativa de seguridad física e industrial para la organización.
– Sistemas de ficheros más frecuentemente utilizados.
– Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización.
– Configuración de políticas y directivas del directorio de usuarios.
– Establecimiento de las listas de control de acceso (ACLs) a ficheros.
– Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados.
– Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
– Sistemas de autenticación de usuarios débiles, fuertes y biométricos.
– Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos.
– Elaboración de la normativa de control de accesos a los sistemas informáticos.

7. Identificación de servicios
– Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información.
– Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios.
– Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos.

8. Robustecimiento de sistemas
– Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información.
– Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios.
– Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles.
– Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible y a ctualización de parches de seguridad de los sistemas informáticos.
– Protección de los sistemas de información frente a código malicioso.
– Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema.
– Monitorización de la seguridad y el uso adecuado de los sistemas de información.

9. Implantación y configuración de cortafuegos
– Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
– Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ.
– Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones.
– Definición de reglas de corte en los cortafuegos.
– Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
– Establecimiento de la monitorización y pruebas del cortafuegos.

1. Cómo planificar y desarrollar un plan estratégico de comercio electrónico.
– Análisis estratégico del comercio electrónico: antecedentes, evolución y tendencias.
– Modelos de negocio de comercio electrónico.
– DAFO Comercio electrónico Español.
– Segmentación de e-consumidor: Perfiles, análisis cluster, valoración económica y análisis de la demanda.
– Estrategias de mercado/producto: Desarrollo de producto, desarrollo de mercado, especialización o investigación y desarrollo.
– Factores Críticos de Éxito en el comercio electrónico.
– Posicionamiento de las empresas de comercio electrónico y análisis de la oferta.
– Marketing-Mix: Política de producto, distribución, promoción y precio.
– Cuadro de mando integral en negocios On Line.

2. Puesta en marcha: ¿cómo crear o adaptar un negocio ON LINE (I): BACK END
– Estructura tecnología: modelo de tres capas.
– Diseño del work-flow e integración de sistemas.
– La importancia de la palabra facturación y cobro.
– Servicio de atención al cliente: CRM, contact center, marketing inverso, servicio post venta.
– Tracking.
– Caso Real: ya.com.

3. Puesta en marcha: ¿cómo construir una website de éxito en comercio electrónico? (II): FRONT END.
– Catalogo y =Contenidos:= verificación, procesado, herramienta de catálogo.
– Usability, ambiente de compra, diseño y gestión de herramientas de front-end.
– Flujos de caja y financiación.
– Zonas calientes.
– Zona de usuario.
– Carrito de la compra.

4. Aspectos jurídicos en el comercio electrónico.
– LOPD.
– Impuestos indirectos.
– LSSI.

5. Financiación de proyectos de comercio electrónico
– Idea de una idea.
– Business plan y plan comercial.
– Fuentes de financiación propias: amigos, familiares, nosotros mismo.
– Fuentes de financiación externas: angels, capital riesgo, inversionistas. ¿Cómo convencerles?
– Puesta en marcha y reporting de resultados.
– Venta de contenidos de pago.
– Productos digitales: Como se venden.
– De lo gratuito al pago por visualización.
– Descarga, real media, tv internet, Secondlife…. ¿Web 3.0 como solución?

6. Acciones de captación enfocada a comercio electrónico
– Política de captación: ¿solo branding?
– Acciones de cross marketing: aprovechar el offline para catapultar el online.
Herramientas más eficaces: email mk, SEM, SEO, afiliación, campañas en sites afines…

7. Fidelización en comercio electrónico: cómo incrementar las ventas de clientes
– Creación de programas de fidelización eficaces.
– Programas de éxito on line.
– Redes de afiliación propias: ¿Cómo construirlas?
– Redención de puntos, e-bonus, dinero, premios, sorteos.. ¿Cuál es más eficaz?

8. Como realizar comercio electrónico internacional
– Características del cliente por países: ¿Dónde vendemos más?
– ¿Qué vendemos?
– Medios de pago internacionales.
– Legislación por países: Impuestos directos e indirectos aplicables.
– Procesos de reclamación y atención al cliente internacional.
– Exportación de productos.
– Distribución internacional.

9. Cómo gestionar la logística y fulfillment en el comercio electrónico
– Importancia de la logística en el comercio electrónico.
– El transporte urgente aplicado al comercio electrónico.
– Gestión de los datos.
– Gestión con proveedores y sala de producción.
– Aprovisionamiento, almacenamiento, logística de envío y logística inversa.
– Cómo gestionar la logística de los productos virtuales y productos físicos.
– Principales características y aplicaciones de la distribución de productos virtuales.
– Retos de la distribución aplicada al comercio electrónico.
– La logística aplicada al comercio electrónico.
– Integración de la logística y las tecnologías de la información para crear valor añadido.
– Información de seguimiento vía Internet.

10. Seguridad en los medios de pago on line
– Sistemas de pago no integrados.
– Sistemas de pago integrados –pasarela de pagos.
– Tarjetas de crédito: Banda magnética, tarjetas inteligentes y multiservicio.
– 3D Secure.
– Internet Mobile Payment.
– Modelos de negocio de los diferentes actores.
– Work-flow y funcionamiento de un sistema de pago a través del móvil.

11. Comercio electrónico en un entorno b2b
– Modelos de negocio de los e-marketplaces.
– Agregadores horizontales / verticales.
– De catálogos a e-catálogos.
– Conflicto de canales.

Te interesa esta formación?

Descarga la ficha de Inscripción, llenala con tus datos y cargala en este formulario de contacto