Especialización en Blockchain y Desarrollo de Smart Contract

Postítulo

Online

$ 1.599.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Los sistemas informáticos son herramientas que pueden verse afectadas por fallos de seguridad de diversa índole. Como tal, la seguridad total no existe dado que las aplicaciones y sistemas pueden contener errores de programación o de diseño que permitan a un atacante hacer un uso indebido de dicho sistema. Por ello, durante la consecución de proyectos digitales, y más concretamente de blockchain, se hace indispensable la identificación de vulnerabilidades. Este programa ha reservado,
además, una sección especial dedicada a los smart contracts. De forma paralela, se analizarán las blockchains públicas más relevantes y se profundizará en un nuevo modelo de Identidad Digital, la Identidad Digital Auto Soberana. Contenidos que se
pondrán a disposición del alumno en una modalidad totalmente online y sin horarios, para facilitar la conciliación y la asimilación de conceptos.

Información importante

Documentación

  • 81especializacion-blockchain-desarrollo-smart-contract-tech.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Determinar hasta qué punto se puede recopilar información de wallets de los que disponemos físicamente y hasta qué punto se puede recopilar información únicamente cuando tenemos una dirección
Š Extraer conclusiones sobre buenas prácticas en materia de seguridad
Š Ser consciente de las vulnerabilidades que puede sufrir una blockchain

Objetivos específicos
Módulo 1. Tecnología blockchain: tecnologías involucradas y seguridad en el ciberespacio
Š Establecer metodologías de análisis de información y detección de la Decepción en internet
Š Planificar una estrategia de búsqueda en internet
Š Determinar las herramientas más adecuadas para realizar la atribución de una acción delictiva en internet
Módulo 2. Desarrollo con blockchains públicas: Ethereum, Stellar y Polkadot
Š Ampliar las competencias en el mundo del desarrollo Blockchain
Š Desarrollar ejemplos prácticos sobre casos
Š Compilar el conocimiento genérico sobre blockchains en la práctica
Módulo 3. Identidad soberana basada en blockchain
Š Analizar las distintas tecnologías blockchain que habilitan el desarrollo de modelos de Identidad Digital
Š Analizar las propuestas de Identidad Digital Auto Soberana
Š Evaluar el impacto en la administración pública al implementar modelos de Identidad Digital Auto Soberana

Los titulados en este Experto Universitario tendrán la capacidad de proteger de manera adecuada sus proyectos digitales. Especialmente, aquellos relacionados con blockchain y smart contracts. Además, habrán aprendido las características y el uso de las blockchains públicas más importantes, así como las peculiaridades de la Identidad Digital Auto Soberana, una de las principales innovaciones en el ámbito de la Identidad Digital.

Este Experto Universitario en Blockchain y Desarrollo de Smart Contract contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Blockchain y Desarrollo de Smart Contract
Nº. Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Salud
  • Blockchain
  • Desarrollo
  • Tecnología

Profesores

Sergio Torres Palomino

Sergio Torres Palomino

Š Arquitecto Blockchain. Telefónica

Temario

Módulo 1. Tecnología blockchain: tecnologías involucradas y seguridad en el ciberespacio

1.1. Técnicas de ciberinvestigación

1.1.1. Análisis de inteligencia
1.1.2. Posibilidad de la decepción en internet
1.1.3. Usos avanzados de herramientas de búsqueda

1.2. Pila ELK

1.2.1. Logstash
1.2.2. ElasticSearch
1.2.3. Kibana

1.3. Técnicas de atribución en Internet

1.3.1. Herramientas para la investigación en redes sociales
1.3.2. Herramientas para la investigación sobre dominios y direcciones
1.3.3. virus total

1.4. OPSEC y privacidad en las investigaciones en la red

1.4.1. Gestión de la identidad
1.4.2. Enmascaramiento del analista
1.4.3. Sistemas operativos

1.5. Técnicas estructuradas de análisis

1.5.1. Generación y prueba de hipótesis
1.5.2. Técnicas para la generación de hipótesis
1.5.3. Técnicas estructuradas para refutar hipótesis

1.6. Modelando la amenaza

1.6.1. Formato STIX
1.6.2. MITRE ATT&CK Framework
1.6.3. Clasificación de información con TLP
1.6.4. Estrategias para la competición de inteligencia
1.6.5. Documentación de una amenaza en OpenCTI

1.7. La investigación de carteras y monederos

1.7.1. Funcionamiento de las carteras
1.7.2. Cracking de carteras
1.7.3. Seguimiento de transacciones

1.8. Vulnerabilidades de los servicios conectados

1.8.1. Diferencia entre bugs, vulnerabilidades y exploits
1.8.2. Métricas de evaluación de vulnerabilidades
1.8.3. Obligaciones tras la detección de afectación a datos de carácter personal

1.9. Metasploit

1.9.1. Identificación de objetivos
1.9.2. Recolección de información
1.9.3. Explotación de vulnerabilidades
1.9.4. Ejemplo con una App maliciosa

1.10. Seguridad en Smart Contracts

1.10.1. Herramientas para encontrar sistemas vulnerables
1.10.2. Vectores de ataque conocidos en Ethereum
1.10.3. Ejercicios del CTF Ethernaut

Módulo 2. Desarrollo con blockchains públicas: Ethereum, Stellar y Polkadot

2.1. Ethereum. Blockchain pública

2.1.1. Ethereum
2.1.2. EVM y GAS
2.1.3. Etherescan

2.2. Desarrollo en Ethereum. Solidity

2.2.1. Solidity
2.2.2. Remix
2.2.3. Compilación y ejecución

2.3. Framework en Ethereum. Brownie

2.3.1. Brownie
2.3.2. Ganache
2.3.3. Despliegue en Brownie

2.4. Testing smart contracts

2.4.1. Test Driven Development (TDD)
2.4.2. Pytest
2.4.3. Smart contracts

2.5. Conexión de la web

2.5.1. Metamask
2.5.2. web3.js
2.5.3. Ether.js

2.6. Proyecto real. Token fungible

2.6.1. ERC20
2.6.2. Creación de nuestro token
2.6.3. Despliegue y validación

2.7. Stellar Blockchain

2.7.1. Stellar blockchain
2.7.2. Ecosistema
2.7.3. Comparación con Ethereum

2.8. Programación en Stellar

2.8.1. Horizon
2.8.2. Stellar SDK
2.8.3. Proyecto token fungible

2.9. Polkadot Project

2.9.1. Polkadot project
2.9.2. Ecosistema
2.9.3. Interacción con Ethereum y otras blockchains

2.10. Programación en Polkadot

2.10.1. Substrate
2.10.2. Creación de Parachain de Substrate
2.10.3. Integración con Polkadot

Módulo 3. Identidad soberana basada en blockchain

3.1. Identidad digital

3.1.1. Datos personales
3.1.2. Redes sociales
3.1.3. Control sobre los datos
3.1.4. Autenticación
3.1.5. Identificación

3.2. Identidad Blockchain

3.2.1. Firma digital
3.2.2. Redes públicas
3.2.3. Redes permisionadas

3.3. Identidad Digital Soberana

3.3.1. Necesidades
3.3.2. Componentes
3.3.3. Aplicaciones

3.4. Identificadores Descentralizados (DIDs)

3.4.1. Esquema
3.4.2. DID Métodos
3.4.3. DID Documentos

3.5. Credenciales Verificables

3.5.1. Componentes
3.5.2. Flujos
3.5.3. Seguridad y privacidad
3.5.4. Blockchain para registrar credenciales verificables

3.6. Tecnologías Blockchain para identidad digital

3.6.1. Hyperledger Indy
3.6.2. Sovrin
3.6.3. uPort
3.6.4. IDAlastria

3.7. Iniciativas Europeas de Blockchain e Identidad

3.7.1. eIDAS
3.7.2. EBSI
3.7.3. ESSIF

3.8. Identidad Digital de las Cosas (IoT).

3.8.1. Interacciones con IoT
3.8.2. Interoperabilidad semántica
3.8.3. Seguridad de los datos

3.9. Identidad Digital de los procesos.

3.9.1. Datos
3.9.2. Código
3.9.3. Interfaces

3.10. Casos de uso en Identidad Digital Blockchain

3.10.1. Salud
3.10.2. Educación
3.10.3. Logística
3.10.4. Administración pública

Especialización en Blockchain y Desarrollo de Smart Contract

$ 1.599.995 IVA inc.