Las acciones formativas de Formacioncontinua tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de formacioncontinua
Duración Total
540 H
Duración de teleformación de las acciones formativas de formacioncontinua
Horas Teleformación
270 H
Precio de las acciones formativas de INESEM
Entidad
INESEM Formación Continua
Presentación

Descripción
En el ámbito de la informática y las comunicaciones, es necesario la implantación y gestión de elementos informáticos en sistemas domóticos/inmóticos, de control de accesos y presencia, y de videovigilancia dentro del área profesional de sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para la gestión de servicios en el sistema informático, la implantación y mantenimiento de sistemas de control de accesos y presencia, y videovigilancia y la implantación y mantenimiento de sistemas domóticos/inmóticos.

Objetivos
  • Gestionar servicios en el sistema informático
  • Implantar y mantener sistemas domóticos
  • inmóticos
  • Implantar y mantener sistemas de control de accesos y presencia, y de videovigilancia

Para qué te prepara
La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCT0409 Implantación y Gestión de Elementos Informáticos en Sistemas Domóticos/Inmóticos, de Control de Accesos y Presencia, y de Videovigilancia certificando el haber superado las distintas Unidades de Competencia en él incluidas, y va dirigido a la acreditación de las Competencias profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo ( Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral).

A quién va dirigido
Este curso está dirigido a los profesionales del mundo de la informática y las comunicaciones, más concretamente a la implantación y gestión de elementos informáticos en sistemas domóticos/inmóticos, de control de accesos y presencia, y de videovigilancia, dentro del área profesional de producción de sistemas y telemática y a todas aquellas personas interesadas en adquirir conocimientos relacionados con la gestión de servicios en el sistema informático, la implantación y mantenimiento de sistemas de control de accesos y presencia, y videovigilancia y la implantación y mantenimiento de sistemas domóticos/inmóticos.

temario

  1. Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
  2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información
  3. Ley orgánica de protección de datos de carácter personal.
  4. Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Características fundamentales de los procesos electrónicos
  3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  5. Técnicas utilizadas para la gestión del consumo de recursos
  1. Tipos de dispositivos de almacenamiento más frecuentes
  2. Características de los sistemas de archivo disponibles
  3. Organización y estructura general de almacenamiento
  4. Herramientas del sistema para gestión de dispositivos de almacenamiento
  1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  2. Identificación de los objetos para los cuales es necesario obtener indicadores
  3. Aspectos a definir para la selección y definición de indicadores
  4. Establecimiento de los umbrales de rendimiento de los sistemas de información
  5. Recolección y análisis de los datos aportados por los indicadores
  6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  2. Análisis de los requerimientos legales en referencia al registro
  3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  4. Asignación de responsabilidades para la gestión del registro
  5. Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  6. Guía para la selección del sistema de almacenamiento y custodia de registros
  1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  3. Requerimientos legales en referencia al control de accesos y asignación de privilegios
  4. Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  5. Herramientas de directorio activo y servidores LDAP en general
  6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
  1. Descripción de las diferentes redes de comunicación existentes en el mercado.
  2. Evaluación de las necesidades del sistema según las indicaciones del proyecto.
  3. Valoración de las posibilidades y ventajas de una vivienda / edificio inteligente con capacidad de comunicación bidireccional.
  1. Red TCP/IP (WAN y LAN)
  2. Red telefónica RTC
  3. Red multimedia - Hogar Digital
  4. Red GSM / GPRS
  5. Redes PAN: BlueTooth
  6. Red IR
  7. Integración de cámaras y sistemas de seguridad
  8. Tecnologías Inalámbricas
  9. Sistemas de proximidad y control de acceso
  10. Pasarelas a otras redes de gestión: Iluminación, Clima.
  11. Sistemas de Interacción para personas con discapacidades o minusvalías. Parametrización de interfaces de control adaptado del entorno, avisos y vigilancia.
  12. Otras tecnologías a considerar
  1. Descripción de las diferentes redes de comunicación existentes en el mercado.
  2. Evaluación de las necesidades del sistema según las indicaciones del proyecto.
  3. Valoración de las posibilidades y ventajas de una vivienda / edificio inteligente con capacidad de comunicación bidireccional.
  1. Red TCP/IP (WAN y LAN)
  2. Red telefónica RTC
  3. Red multimedia - Hogar Digital
  4. Red GSM / GPRS
  5. Redes PAN: BlueTooth
  6. Red IR
  7. Integración de cámaras y sistemas de seguridad
  8. Tecnologías Inalámbricas
  9. Sistemas de proximidad y control de acceso
  10. Pasarelas a otras redes de gestión: Iluminación, Clima.
  11. Sistemas de Interacción para personas con discapacidades o minusvalías. Parametrización de interfaces de control adaptado del entorno, avisos y vigilancia.
  12. Otras tecnologías a considerar
  1. Uso de Herramientas de generación de informes
  2. Verificación del estado final de la instalación y actualización del proyecto incluyendo las modificaciones respecto al proyecto original
  3. Desarrollo del Inventario final de dispositivos y aparatos: Software y Hardware
  4. Realización de una copia de seguridad y respaldo de configuraciones de los diferentes dispositivos y sistemas integrados en el proyecto.
  5. Creación y mantenimiento del libro de incidencias
  6. Creación del manual de usuario de la instalación
  7. Elaboración de la documentación correspondiente al proyecto que se indique
  1. Puesta a punto de la instalación y protocolo de pruebas.
  2. Mantenimiento de un sistema domótico a Nivel Hardware
  3. Mantenimiento de un sistema domótico a Nivel Software
  4. Tele-mantenimiento (Programación y mantenimiento a distancia)
  5. Mantenimiento de prevención de la instalación mediante gestión domótica.
  1. Detección de fallos en un sistema domótico
  2. Localización de problemática debida al hardware:
  3. Localización de problemática debida al software:
  4. Solución: Procedimientos y recomendaciones para reponer dispositivos (o añadirlos) en la instalación
  5. Solución: Procedimientos y recomendaciones para actualizar, modificar software o firmware en la instalación
  1. Definición de sistemas de CCTV y video vigilancia
  2. Aplicación de los sistemas de video a la seguridad
  3. Identificación de los principales campos de aplicación mediante el estudio de casos reales
  4. Descripción de la evolución de los sistemas de video vigilancia
  1. Definición de los conceptos de luz, imagen y video
  2. Descripción de los tipos de lentes y sus características principales
  3. Análisis de la señal de vídeo e imagen analógica
  4. Parámetros de evaluación de las señales de video
  1. Hardware: cámaras y dispositivos de sistema
  2. Soporte, cableado y topología del sistema analógico de vídeo vigilancia
  3. Configuración, métodos de gestión y visualización en sistemas analógicos
  4. Topología, escalabilidad e Infraestructura de un sistema analógico
  5. Características del sistema analógico
  1. Hardware: cámaras y dispositivos de sistema
  2. Soporte, cableado, tecnologías de transporte y topología del sistema digital de vídeo vigilancia
  3. Configuración, métodos de gestión y visualización en sistemas digitales
  4. Topología, escalabilidad e Infraestructura de un sistema digital
  5. Características del sistema digital y conectividad con otras redes
  6. Integración analógica en el mundo digital: Sistemas mixtos
  1. Sistemas de almacenamiento en formato analógico
  2. Sistemas de almacenamiento formato digital
  3. Dimensionado del sistema de almacenamiento en función de los requerimientos del proyecto
  4. Protección y seguridad de los datos e información aportada por el sistema:
  1. Métodos de Grabación
  2. Configuraciones de visualización
  3. Búsqueda inteligente de eventos
  4. Generación de eventos
  5. Seguridad: Gestión de alertas y avisos; Interacción con otros sistemas y/o redes de comunicación o CRA (Centrales receptoras de alarmas)
  6. Análisis, proceso y obtención de información relevante: Video Inteligente: Video procesado por herramientas de software informático:
  1. Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de vídeo vigilancia
  2. Evaluación de los niveles de riesgo y tipos de amenazas
  3. Evaluación de las necesidades de vigilancia y nivel de protección
  4. Análisis de la situación: ¿Qué hay que vigilar?
  5. Planteamiento: ¿Cómo y cuándo vigilar? ¿Desde dónde vigilar? ¿Quién ha de vigilar?
  6. Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
  7. Planteamiento de las funcionalidades del sistema
  8. Integración con otros sistemas y redes: reacciones y posibilidades ante una detección o evento
  9. Criterios de selección del dispositivos
  10. Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
  11. Estimación de tiempos de ejecución, recursos y personal necesario
  12. Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes. (incluso en otros idiomas)
  13. Comprobación del cumplimiento de la Normativa y reglamentación sobre Seguridad Privada y Ley Orgánica de Protección de Datos
  14. Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades requeridas.
  15. Documentación generada o utilizada en el proceso.
  1. Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del mismo.
  2. Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que necesitamos.
  3. Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de videovigilancia como con el resto de sistemas involucrados
  4. Parametrización y ajuste del sistema de videovigilancia
  5. Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el sistema.
  6. Realización del informe de la puesta en marcha y la documentación necesaria
  1. Definición de los sistemas de control de acceso y presencia. Características más importantes.
  2. Valoración de las necesidades y razones para la integración de un sistema de control de accesos y presencia
  3. Identificación de los principales campos de aplicación mediante el estudio de casos reales
  1. Sistemas mecánicos automatizados integrados en la gestión de accesos
  2. Dispositivos, Sistemas y tecnologías de identificación / autentificación
  3. Dispositivos, Software y datos de control del sistema
  1. Control, monitorización y gestión de prioridades de acceso en instalaciones, identificación de las personas y datos relevantes que acceden, conocer el estado de los accesos y tener la posibilidad de gestionarlos.
  2. Control de horarios y eficiencia en empresas o procesos productivos.
  3. Tratamiento de datos
  4. Sistemas de localización, control y detección de personas en un entorno cerrado; control de errantes no intrusivo
  5. Sistemas de control médico, acceso a datos y posibilidad de actualización de información automatizado. (Aplicable o otros procesos similares)
  6. Gestión de alarmas y eventos
  7. Soluciones de control logístico y de distribución
  8. Soluciones de Gestión de Asistencia a Eventos
  1. Protección, mediante un sistema de alimentación ininterrumpida, de los dispositivos de toda la instalación de control de accesos y presencia
  2. Copias de seguridad y sistemas de prevención de pérdidas de datos
  3. Redundancia
  4. Acceso protegido y gestión de privilegios en los sistemas de gestión y monitorización del sistema de control de accesos y presencia
  1. Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de control de accesos y presencia
  2. Evaluación de los niveles de riesgo y tipos de amenazas
  3. Evaluación de las necesidades y definición del servicio y funcionalidades a implantar
  4. Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
  5. Estimación de tiempos de ejecución, recursos y personal necesario
  6. Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes. (incluso en otros idiomas)
  7. Análisis de la situación: ¿Qué accesos hay que controlar?
  8. Planteamiento y planificación: ¿Cómo y cuándo se controlan? ¿Desde dónde controlar y gestionar el sistema?
  9. Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
  10. Planteamiento de las funcionalidades del sistema
  11. Integración con otros sistemas y redes: Reacciones y posibilidades ante una detección o evento
  12. Comprobación el cumplimiento de la normativa y reglamentación sobre seguridad privada y Ley Orgánica de Protección de Datos
  13. Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades requeridas.
  14. Documentación generada o utilizada en el proceso
  1. Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del mismo.
  2. Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que necesitamos.
  3. Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de control de accesos como con el resto de sistemas involucrados
  4. Parametrización y ajuste del sistema de control de accesos
  5. Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el sistema.
  6. Realización del informe de la puesta en marcha y la documentación necesaria
  1. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento de los dispositivos hardware del sistema.
  2. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento del software del sistema. Verificación de que funciona según los requisitos especificados
  3. Comprobación del correcto funcionamiento de integración con los sistemas y redes de comunicación conectados y certificación del cumplimiento de la Ley Orgánica de protección de datos y normativas técnicas.
  4. Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de mantenimiento
  5. Comprobar que el personal al cargo hace un correcto uso del sistema, en caso negativo, aconsejar alternativas correctas, enseñar o referencias a los manuales de manejo.
  1. Incidencias de fallos en hardware: Proceso de reinstalación de dispositivos averiados
  2. Incidencias de fallos en Software: Proceso de reconfiguración / actualización / sustitución del software de gestión.
  3. Tratamiento de errores o alertas de mal funcionamiento.
  4. Incidencias de Modificación del entorno. Adaptación a las nuevas configuraciones.
  5. Avisos, Gestión y modificaciones en remoto del sistema de video vigilancia
  6. Generación de la nueva documentación o actualización de la documentación ya existente tras las operaciones de gestión de incidencias
  7. Actualización y mejora del estado del sistema de videovigilancia
  8. Evaluación del estado del sistema
  9. Propuestas de mejora del sistema
  10. Aplicación de nuevas funcionalidades: Procesos para la actualización / ampliación / integración del sistema de video vigilancia
  1. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento de los dispositivos hardware del sistema.
  2. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento del software del sistema. Verificación de que funciona según los requisitos especificados
  3. Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de mantenimiento
  4. Comprobación que el personal al cargo hace un correcto uso del sistema, en caso negativo, aconsejar alternativas correctas, enseñar o referencias a los manuales de manejo.
  1. Incidencias de fallos en hardware: Proceso de Re instalación de dispositivos averiados
  2. Incidencias de fallos en Software: Proceso de reconfiguración / actualización / sustitución del software de gestión.
  3. Tratamiento de errores o alertas de mal funcionamiento.
  4. Incidencias de Modificación del entorno. Adaptación a las nuevas configuraciones.
  5. Avisos, Gestión y modificaciones en remoto del sistema de control de accesos y presencia
  6. Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de gestión de incidencias
  7. Actualización y mejora del estado del sistema de control de accesos
  8. Evaluación del estado del sistema
  9. Propuestas de mejora del sistema
  10. Aplicación de nuevas funcionalidades: Procesos para la actualización / ampliación / integración del sistema de control de accesos

metodología

claustro

Claustro Docente

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas.

campus virtual

Formación Online

Toda nuestra oferta formativa es de modalidad online, incluidos los exámenes.

materiales didácticos

Comunidad

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

material adicional

Materiales Didácticos

En la mayoría de nuestras acciones formativas, el alumno contará con el apoyo de los materiales físicos.

Centro de atención al estudiante (CAE)

Material Adicional

El alumno podrá completar el proceso formativo y ampliar los conocimientos de cada área concreta.

inesem emplea

Campus Virtual

Entorno Persona de Aprendizaje disponible las 24 horas, los 7 días de la semana.

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Requisitos de acceso

Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

  • Estar trabajando para una empresa privada
  • Encontrarse cotizando en Régimen General de la Seguridad Social
  • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
  • Que la empresa autorice la formación
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso

titulación

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). TITULACIÓN de haber superado la FORMACIÓN NO FORMAL que le Acredita las Unidades de Competencia recogidas en el Certificado de Profesionalidad IFCT0409 Implantación y Gestión de Elementos Informáticos en Sistemas Domóticos/Inmóticos, de Control de Accesos y Presencia, y de Videovigilancia, regulada en el Real Decreto 644/2011, de 9 de Mayo, del cual toma como referencia la Cualificación Profesional IFC365_3 Implantación y Gestión de Elementos Informáticos en Sistemas Domóticos/Inmóticos, de Control de Accesos y Presencia, y de Videovigilancia (Real Decreto 1701/2007, de 14 de Diciembre). De acuerdo a la Instrucción de 22 de marzo de 2022, por la que se determinan los criterios de admisión de la formación aportada por las personas solicitantes de participación en el procedimiento de evaluación y acreditación de competencias profesionales adquiridas a través de la experiencia laboral o vías no formales de formación. EUROINNOVA FORMACIÓN S.L. es una entidad participante del fichero de entidades del Sepe, Ministerio de Trabajo y Economía Social.

Opiniones de los alumnos

TAMBIÉN PODRÍA INTERESARTE...
Cursos bonificados relacionados
Seguridad Informática (Online)
Hasta 100% bonificable
Técnico Especialista en Telecomunicaciones
Hasta 100% bonificable
Postgrado en Propiedad Intelectual: Protección del Conocimiento y Tecnología
Hasta 100% bonificable
¿Qué es Formación Continua?
POR QUÉ ESTUDIAR EN INESEM
Claustro especializado
Profesores especializados realizarán un seguimiento personalizado al alumno.
campus virtual
Acceso a la plataforma de aprendizaje disponible las 24 horas e ilimitado.
Gestión gratuita
Gestionamos todos los trámites administrativos para la bonificación de la formación.
materiales didácticos
Enviamos gratis los materiales de apoyo en la mayoría de nuestras acciones formativas (envíos a España).
planes formativos a medida
Diseñamos planes de formación adaptados a las necesidades de las empresas.
materiales adicionales
Los alumnos podrán profundizar más con material adicional que su docente le puede aportar.
amplio catálogo formativo
Contamos con más de 5000 cursos y masters bonificables para trabajadores.
Centro de atención al estudiante
Nuestros asesores académicos atenderán al alumnado antes, durante y después de la formación.
consultoría de recursos humanos
Ofrecemos soluciones para el área laboral de tu empresa.
secretaría virtual
Todas las gestiones las podrás hacer vía online, no será necesario hacerlo presencial.
INESEM en cifras
Trabajamos para ser tu mejor opción
Miles de alumnos han pasado por nuestras aulas virtuales, muchos de los cuales han vuelto a elegirnos para continuar formándose y desarrollándose profesionalmente. Los cursos bonificados para trabajadores de INESEM son tu mejor opción.

formando a profesionales en distintos ámbitos laborales

se han formado con nosotros

a tu disposición antes, durante y después de la formación

han colaborado con nosotros

personalizados y especializados en empresas de diferentes sectores

Actualizamos nuestros contenidos cada año

Hemos recibido más de 20.000 positivas

El 92% de nuestro alumnado repite

Universidades colaboradoras