El Máster en Desarrollo de Aplicaciones Blockchain te posiciona al frente de una revolución tecnológica. La blockchain está transformando industrias enteras, desde la energía hasta la salud, ofreciendo soluciones seguras y transparentes que están en alta demanda. Este máster online te capacita para convertirte en un arquitecto de estas soluciones, desarrollando habilidades en criptografía, tokenización, y contratos inteligentes. Aprenderás a manejar redes complejas y asegurar infraestructuras críticas, mientras exploras el potencial de criptomonedas y NFTs. Además, con un enfoque en Ethereum y Hyperledger, estarás preparado para abordar los desafíos del futuro digital. En un mercado laboral que clama por expertos en blockchain, este máster te da la ventaja competitiva que necesitas para destacar y liderar proyectos innovadores.
El Máster en Desarrollo de Aplicaciones Blockchain está dirigido a profesionales del sector tecnológico y titulados en informática o áreas afines que buscan profundizar en el ecosistema blockchain. Ideal para quienes desean explorar temas avanzados como redes informáticas, ciberseguridad, tokenización, y aplicaciones en industrias diversas, permitiendo una comprensión integral y actualizada de esta tecnología disruptiva.
Objetivos
‘- Analizar la descentralización y su impacto en la transformación digital. – Evaluar la contribución de blockchain en diferentes sectores industriales. – Comprender los principios tecnológicos detrás de blockchain y sus limitaciones. – Implementar soluciones de seguridad en redes a través de PKI y sistemas IDS/IPS. – Desarrollar contratos inteligentes usando Solidity y herramientas Web3. – Integrar aplicaciones distribuidas mediante testing e integración continua. – Examinar el ecosistema Hyperledger y sus aplicaciones en la industria.
Salidas Profesionales
‘- Desarrollador de aplicaciones blockchain – Auditor de seguridad blockchain – Consultor en transformación digital – Especialista en criptomonedas – Ingeniero de contratos inteligentes – Analista de redes blockchain – Arquitecto de soluciones blockchain – Desarrollador de DApps en Ethereum – Consultor de tokenización y NFT – Especialista en ciberseguridad aplicada a blockchain – Implementador de sistemas Hyperledger
Redes blockchain: una solución en la transformación digital
Interoperabilidad y compatibildad entre plataformas blockchain
Riesgos y limitaciones en redes blockchain
Desafíos éticos derivados de la descentralización
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más frecuentemente utilizados
Funciones Hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de Cifrado
Aplicaciones descentralizadas o DAPP
Redes P2P
Elementos de la arquitectura
Principios de funcionamiento
Limitaciones del Blockchain en la contratación y propiedad. Aspectos introductorios
Naturaleza del Blockchain
Naturaleza de los Contratos Inteligentes
El Uso de Blockchain en la Contratación de Derechos Personales
Tecnología Blockchain en la Contratación de Derechos Reales
Regulación Legal de la Cadena de Bloques
Red descentralizada carente de dueño
Naturaleza y función de las Criptomonedas
Reglamento UE
¿Qué es BaaS?
Funcionamientos
Azure Blockchain Workbench
Amazon Blockchain (AWS)
Elementos principales de una red
Tecnología de redes
Soporte para la continuidad de la actividad
Modelo OSI
Enfoque pragmático del modelo de capas
Estándares y organismos
Papel de una interfaz de red
Opciones y parámetros de configuración
Arranque desde la red
Codificación de los datos
Conversión de las señales
Soportes de transmisión
Configuración de la tarjeta de red
Instalación y configuración del controlador de la tarjeta de red
Pila de protocolos
Detección de un problema de red
Topologías
Elección de la topología de red adaptada
Gestión de la comunicación
Interconexión de redes
Capas bajas e IEEE
Ethernet e IEEE 802.3
Token Ring e IEEE 802.5
Wi-Fi e IEEE 5. Bluetooth e IEEE 6. Otras tecnologías
Interconexión de la red local
Acceso remoto y redes privadas virtuales
Principales familias de protocolos
Protocolo IP versión 4
Protocolo IP versión 6
Otros protocolos de capa Internet
Voz sobre IP (VoIP)
Protocolos de transporte TCP y UDP
Capa de aplicación TCP/IP
Comprensión de la necesidad de la seguridad
Herramientas y tipos de ataque
Conceptos de protección en la red local
Protección de la interconexión de redes
Introducción a la reparación de red
Diganóstico en capas bajas
Utilización de herramientas TCP/IP adaptadas
Herramientas de análisis de capas altas
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Identificación de los componente de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
¿Qué es un SIEM?
Evolución de los sistemas SIEM: SIM, SEM y SIEM
Arquitectura de un sistema SIEM
Problemas a solventar
Administración de logs
Regulaciones IT
Correlación de eventos
Soluciones SIEM en el mercado
Introducción
Microrredes
Intercambio de energía
Rastrear el origen de la energía
Enerchain
Contexto IoT
Concepto
Elementos del IoT
Arquitectura IoT
M2M e IoT
Dispositivos y elementos empleados
Ejemplos de uso
Retos y líneas de trabajo futuras
Blockchain en la fabricación
Blockchain e impresión 3D
Blockchain en la cadena de suministro
Blockchain en logística
Introducción
Seguridad en las historias clínicas
Gestión del paciente a largo plazo
Análisis de datos clínicos
Pharmchain
Contexto actual
Alta de clientes
Tarificación de pólizas
Tramitación de siniestros
Consulta de información
Concepto
Características de la Smart City
Factores clave de las ciudades inteligentes
Smart Destination
Logros y barreras
Introducción
Características y funcionamiento
¿Quién controla las criptodivisas?
Pros y Contras de la Desregulación
Blockchain
Coyuntura económica previa a la criptomoneda
Regulación Actual
Ethereum
Ether
Bitcoin
Otros
Hyperledger
Alastria
Introducción
Herramientas de gráficos
Tracking Trades o Rastreadores
Herramientas para estudios de mercado
Agregadores de noticias
Exploradores de bloque
Herramientas de minería
Estadísticas de la red
Rastreador de transacciones
Varios
Introducción
Funcionamiento del Monedero
Tipos de Monederos
Cómo comprar, vender y operar criptomonedas
Exchange
Wallets
Exchanges centralizadas
Exchanges descentralizados
Otros Echanges
¿Qué es la minería de criptomonedas?
Requisitos para la minería de Criptomonedas
Fases en la Minería
Tipos de Minería existentes
Proceso de minado y recompensas de las Criptomonedas
Bróker vs Trader
Niveles
Órdenes
Análisis Gráfico de Valores
Análisis Técnico de Valores
Psicotrading
Scalping
Etapas del mercado bursátil
Brechas
El soporte básico del mercado
Figuras de continuación de tendencia
Figuras de Cambio de Tendencia
Otras Figuras
Análisis de Patrones Chartistas
Tradingview
Registro en TradingView
Utilización de TradingView
Panel cotizaciones
Indicadores técnicos
Control, seguimiento y buscadores
Otras Herramientas
Origen de los Token
Token Criptográficos
Tipos de Token Criptográficos
La Tokenización
Ventajas
Casos Reales
Surgimiento
Funcionamiento
Ventajas e Inconvenientes
Utilización
Protocolos de Creación
Ejemplos
La Escasez Digital
Uso de las tecnologías en la escasez digital
La tecnología Blockchain
Tokenomics
Security Token
Utility Token
Equity Token
Token ERC - 20
Token ERC - 721
Token ERC - 1155
Token NFT
Características y funcionamiento de los NFT
Gas en NFT
NFT y Wallets
Proyectos Blockchain y NFT
¿Qué es el Criptoarte y cómo se relaciona con los NFT?
Historia del Criptoarte
Requisitos para convertirte en un criptoartista
NFT como modelo de negocio
Futuro de los NFT. Más allá del arte
Progreso de la normativa de la Contratación Electrónica
Los Contratos Inteligentes o Smart Contracts
Aspectos básicos de Smart Contracts
Funcionamiento de los Smart Contracts
El principio de neutralidad tecnológica como pilar de la innovación
Los Contratos Inteligentes desde la perspectiva del Derecho de la Contratación
Medios de prueba de Smart Contracts
Usos de los Contratos Inteligentes
¿Qué es IoT?
Delimitación al término de Algoritmo de Consenso
Diferencias entre Algoritmos de Consenso y Protocolos
Tipos de Algoritmos de Consenso
Los Contratos Inteligentes mediante Solidity
Creación de un contrato simple
Contrato de Submoneda
Instalación de Solidity
Condiciones de Seguridad
Solidity mediante ejemplos
Bitcoin
Ethereum
Hyperledger
Alastria
Blockchain y Auditoría
La revolución del sector de la Auditoría
Test y Auditoría de Smart Contracts
Estándares y Directrices de la Auditoría
Planificación, ejecución y seguimiento
Token
Tokenización
ICOs
Introducción a la identidad digital
¿Qué es la gestión de identidad?
Modelos de gestión de identidad digital
Ejemplos Blockchain para identidad digital
Componentes principales de una cadena de bloques (Blockchain)
¿Cómo funciona Blockchain?
Fases de las pruebas de blockchain
Tipos de pruebas clave en la aplicación Blockchain
Herramientas para probar aplicaciones Blockchain
Crear y probar Smart Contracts con Python
Introducción a Cryptourbanomics
Estrategias de desintermediación con una simple transacción de Blockchain: El tablero del Ágora Pública como ejemplo
Políticas disruptivas posibles gracias a la tokenización: El ejemplo de la criptomoneda Ars Local
La planificación distribuida se apoya en las ventas masivas para una implementación granular de políticas disruptivas: El mercado comunitario de Ars como ejemplo
Las normas delegadas por el pueblo pueden lograrse con la gobernación ran como una organización descentralizada: La prueba parlamentaria de la Reductio ad Impossible como ejemplo
Conclusiones
Introducción a Ethereum
¿Qué es Web 3.0?
Aplicaciones descentralizadas o DAPP
Los Contratos Inteligentes o Smart Contracts
Leer datos de contratos inteligentes con Web3.js
Uso de la biblioteca Ethereum Web3 para enviar transacciones
Interactuar con contratos
Transacciones internas de Ethereum
Interactuar con contratos inteligentes
Cadena de bloques
Utilidades Web3.js
Titulación
Titulación de Máster en Desarrollo de Aplicaciones Blockchain con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional