Pese a ser una tecnología bastante actual, la tecnología Blockchain ya se desmarca por poder aplicarse en muchos campos y revolucionar la forma de trabajar en ellos.
El Master en Desarrollo y Gestión de Soluciones Blockchain te formará en los principales entornos Blockchain (Bitcoin, Ethereum o Hyperledger) además de poder desarrollar aplicaciones blockchain gracias al uso de sistemas distribuidos y P2P. También, conocerás los blockchains públicos, privados e híbridos, así como el desarrollo de dAPPs y Smart Contracts. Por último, verás la importancia del Blockchain en el mundo financiero e industrial.
En INESEM contarás con un equipo de profesionales especializados en la materia. Además, gracias a las prácticas garantizadas, podrás acceder a un mercado laboral en plena expansión.
El Master en Desarrollo y Gestión de Soluciones Blockchain está enfocado para profesionales del mundo de la informática, financiero o industrial que deseen cambiar su forma de trabajar hacia sistemas distribuidos y P2P donde podrán desarrollar aplicaciones blockchain, atendiendo a las principales características y propósitos de esta tecnología en pleno auge.
Objetivos
– Diseñar y crear redes blockchain en entornos Bitcoin, Ethereum o Hyperledger
– Conocer las principales plataformas para Blockchain as a Service (BaaS)
– Descubrir el futuro de las finanzas gracias a Fintech.
– Desarrollar dAPPs y Smart Contracts gracias al uso de sistemas distribuidos y P2P.
– Ser capaz de desarrollar aplicaciones Blockchain mediante tokenización, identidad digital, testing e integración continua.
– Saber las principales aplicaciones del Blockchain en el ámbito financiero e industrial.
Salidas Profesionales
La Tecnología Blockchain es una de las ramas profesionales con más demanda actualmente y ofrece puestos de gran importancia y remuneración. Gracias al Master en Desarrollo y Gestión de Soluciones Blockchain podrás trabajar en puestos como Blockchain Developer, Blockchain Architect, Programador de aplicaciones blockchain o Responsable de actualización tecnológica y financiera.
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado
Aplicaciones descentralizadas o DAPP
Redes p2p
Elementos de la arquitectura
Principios de funcionamiento
El Contrato Inteligente. Smart Contract
Evolución de los contratos tradicionales
Aspectos básicos de Smart Contracts
Usos de los contratos inteligentes
Certificado digital y firma electrónica
Reglamento UE 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativa a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior
ICOs. Los nuevos mecanismos de financiación
La importancia de los minoristas
Soluciones de Core bancario
Baap (Banca como plataforma)
SOA: Enfoque a Cliente
Core Insurtech
Primera Banca Digital
Ventajas y limitaciones
La seguridad digital
Neobanks vs Challenger Bank
Fusión, absorción o quiebra
Cliente digital vs Cliente tradicional
Valores y preocupaciones
Experiencia del cliente digital
Marketing digital
El cliente digital bancario
Conceptualización
Liberalización del dato bancario
API financieras
El futuro de la Banca Abierta
Disrupción del a cuarta revolución industrial
Inteligencia Artificial
Big Data y Analítica
IoT y Wereables
ID digital
Introducción e historia
Características
Funcionamiento
Herramientas de gestión de pagos
API para desarrolladores
Introducción e historia
Características
Funcionamiento
Desarrollo dAPP
Introducción e historia
Características
Funcionamiento
Proyectos
Introducción e historia
Características
Funcionamiento
¿Qué es BaaS?
Funcionamientos
Azure Blockchain Workbench
Amazon Blockchain (AWS)
Progreso de la normativa de la Contratación Electrónica
Los Contratos Inteligentes o Smart Contracts
Aspectos básicos de Smart Contracts
Funcionamiento de los Smart Contracts
El principio de neutralidad tecnológica como pilar de la innovación
Los Contratos Inteligentes desde la perspectiva del Derecho de la Contratación
Medios de prueba de Smart Contracts
Usos de los Contratos Inteligentes
¿Qué es IoT?
Delimitación al término de Algoritmo de Consenso
Diferencias entre Algoritmos de Consenso y Protocolos
Tipos de Algoritmos de Consenso
Los Contratos Inteligentes mediante Solidity
Creación de un contrato simple
Contrato de Submoneda
Instalación de Solidity
Condiciones de Seguridad
Solidity mediante ejemplos
Introducción
Bitcoin
Ethereum
Hyperledger
Alastria
Blockchain y Auditoría
La revolución del sector de la Auditoría
Test y Auditoría de Smart Contracts
Estándares y Directrices de la Auditoría
Planificación, ejecución y seguimiento
Elementos principales de una red
Tecnología de redes
Soporte para la continuidad de la actividad
Modelo OSI
Enfoque pragmático del modelo de capas
Estándares y organismos
Papel de una interfaz de red
Opciones y parámetros de configuración
Arranque desde la red
Codificación de los datos
Conversión de las señales
Soportes de transmisión
Configuración de la tarjeta de red
Instalación y configuración del controlador de la tarjeta de red
Pila de protocolos
Detección de un problema de red
Topologías
Elección de la topología de red adaptada
Gestión de la comunicación
Interconexión de redes
Capas bajas e IEEE
Ethernet e IEEE 802.3
Token Ring e IEEE 802.5
Wi-Fi e IEEE 802.11
Bluetooth e IEEE 802.15
Otras tecnologías
Interconexión de la red local
Acceso remoto y redes privadas virtuales
Principales familias de protocolos
Protocolo IP versión 4
Protocolo IP versión 6
Otros protocolos de capa Internet
Voz sobre IP (VoIP)
Protocolos de transporte TCP y UDP
Capa de aplicación TCP/IP
Comprensión de la necesidad de la seguridad
Herramientas y tipos de ataque
Conceptos de protección en la red local
Protección de la interconexión de redes
Introducción a la reparación de red
Diganóstico en capas bajas
Utilización de herramientas TCP/IP adaptadas
Herramientas de análisis de capas altas
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Identificación de los componente de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
¿Qué es un SIEM?
Evolución de los sistemas SIEM: SIM, SEM y SIEM
Arquitectura de un sistema SIEM
Problemas a solventar
Administración de logs
Regulaciones IT
Correlación de eventos
Soluciones SIEM en el mercado
Evolución histórica
Programas actuales
Funcionamiento
Usos
Legalidad
Ventajas e inconvenientes
La sociedad de la información
Principios de la ciberseguridad
Factores de éxito en la seguridad de la información
Código de Derecho de la Ciberseguridad
Estructura del P2P
Origen del almacenamiento descentralizado
IPFS, un nuevo protocolo P2P
Evolución de los sistemas P2P
Bitcoin el futuro del P2P
Token
Tokenización
ICOs
Introducción a la identidad digital
¿Qué es la gestión de identidad?
Modelos de gestión de identidad digital
Ejemplos Blockchain para identidad digital
Componentes principales de una cadena de bloques (Blockchain)
¿Cómo funciona Blockchain?
Fases de las pruebas de blockchain
Tipos de pruebas clave en la aplicación Blockchain
Herramientas para probar aplicaciones Blockchain
Crear y probar Smart Contracts con Python
Introducción a Cryptourbanomics
Estrategias de desintermediación con una simple transacción de Blockchain: El tablero del Ágora Pública como ejemplo
Políticas disruptivas posibles gracias a la tokenización: El ejemplo de la criptomoneda Ars Local
La planificación distribuida se apoya en las ventas masivas para una implementación granular de políticas disruptivas: El mercado comunitario de Ars como ejemplo
Las normas delegadas por el pueblo pueden lograrse con la gobernación ran como una organización descentralizada: La prueba parlamentaria de la Reductio ad Impossible como ejemplo
Conclusiones
Introducción
Microrredes
Intercambio de energía
Rastrear el origen de la energía
Enerchain
Contexto IoT
Concepto
Elementos del IoT
Arquitectura IoT
M2M e IoT
Dispositivos y elementos empleados
Ejemplos de uso
Retos y líneas de trabajo futuras
Blockchain en la fabricación
Blockchain e impresión 3D
Blockchain en la cadena de suministro
Blockchain en logística
Introducción
Seguridad en las historias clínicas
Gestión del paciente a largo plazo
Análisis de datos clínicos
Pharmchain
Contexto actual
Alta de clientes
Tarificación de pólizas
Tramitación de siniestros
Consulta de información
Concepto
Características de la Smart City
Factores clave de las ciudades inteligentes
Smart Destination
Logros y barreras
Titulación
Titulación de Máster de Formación Permanente en Desarrollo y Gestión de Soluciones Blockchain con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.