Especialización en Seguridad en Entornos Criptos
Postítulo
Online
Descripción
-
Tipología
Postítulo
-
Metodología
Online
-
Horas lectivas
450h
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
El empleo de la tecnología Blockchain para garantizar la Seguridad de los Entornos Criptos se ha convertido en una cuestión necesaria y sumamente relevante para luchar contra los ciberataques y las vulnerabilidades que pueden afectar a la estructura e información de estos ecosistemas digitales. Se trata de un entramado informático que requiere de un conocimiento especializado sobre programación, cifrado y automatización de las cadenas de bloques. Es por ello que la estabilidad de este sector depende, en gran medida, de los profesionales de las ciencias de la información y la computación. En base a ello, TECH Universidad Tecnológica ha desarrollado un completísimo programa 100% online que permitirá a los egresados de esta área versarse en Seguridad de los Entornos Cripto a través del conocimiento exhaustivo de sus estrategias y protocolos para garantizar su regulación y la privacidad de la información de sus usuarios.
Información importante
Documentación
- 151especializacion-seguridad-entornos-criptos.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
A tener en cuenta
Objetivos generales
Analizar las ventajas de las DeFi
Entender su funcionamiento
Realizar análisis de proyectos DeFi
Manejar el ecosistema DeFi
Objetivos específicos
Módulo 1. Seguridad en Criptomonedas y Blockchain
Analizar los factores que afectan la seguridad de las Criptomonedas
Determinar los principales tipos de ataque a los activos
Aprender a trazar todos los movimientos de las Criptomonedas
Módulo 2. Criptoeconomía
Evaluar un modelo de gobierno descentralizado y los obstáculos
Llevar a cabo un análisis de riesgos identificados
Generar conocimiento especializado sobre la protección de los consumidores e inversores
Módulo 3. Compliance. Regulación y privacidad Cripto
Aplicar el Compliance en Blockchain
Determinar las normas regulatorias que aplican a las DLT
Demostrar la importancia de la regulación para dotar de seguridad los proyectos
El objetivo de este Experto Universitario en Seguridad en Entornos Criptos es servirle de guía al egresado en su especialización, así como dotarle de todo el material que necesita para conseguirlo en tan solo 6 meses de capacitación. En base a ello, pondrá a su disposición el contenido teórico-práctico más novedoso y completo, así como la mejor tecnología académica del ámbito académico actual. De esta forma, será capaz de alcanzar sus propias metas de manera garantizada y en menos tiempo del que considera.
Este Experto Universitario en Seguridad en Entornos Criptos contiene el programa educativo más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Experto Universitario en Seguridad en Entornos Criptos
Nº Horas Oficiales: 450 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.
Opiniones
Materias
- Prevención
- Seguridad
- Modelos
- Gestión
- Ciberseguridad
Profesores
Alberto Gil de la Guardia
Máster en Estudios Financieros
Temario
Módulo 1. Seguridad en Criptomonedas y Blockchain
1.1. Seguridad en Criptomonedas
1.1.1. Criptografía. Base de Blockchain
1.1.2. Funciones Hash
1.1.3. Clave pública y privada, usos en Criptomonedas
1.2. Privacidad y trazabilidad en las operaciones
1.2.1. Análisis y trazabilidad de operaciones en Criptomonedas
1.2.2. Técnicas de anonimato (Proxy, VPN)
1.2.3. Identidad digital
1.3. Red TOR. Seguridad
1.3.1. Redes TOR
1.3.2. Conexiones de red y nodos
1.3.3. Freenet e IP2
1.4. VPNs. Seguridad
1.4.1. VPNs. Funcionamiento
1.4.2. Tipos, características y propiedades
1.4.3. Perfil de usuario y autenticación
1.5. Gestión de usuarios y permisos
1.5.1. Gestión de los derechos de acceso
1.5.2. Segregación de roles y funciones de acceso
1.5.3. Implementación derechos de acceso en sistemas
1.6. Seguridad en operaciones con Wallets
1.6.1. Hot y Cold Wallets
1.6.2. Operaciones con Wallets hardware y software
1.6.3. Multifirma
1.7. Ciberseguridad y Criptomonedas
1.7.1. Los pilares de la seguridad en Criptomonedas y Tokens
1.7.2. Evaluación de riesgos, amenazas y vulnerabilidades
1.7.3. Ley de Mínimos Privilegios. Diferencias y similitudes entre Europa y América
1.8. SSO y MFA
1.8.1. Single Sign On
1.8.2. Control de acceso lógico. Autenticación MFA
1.8.3. Contraseñas. Importancia
1.8.4. Ataques de autenticación
1.9. Custodia segura de activos cripto
1.9.1. Diferencias entre Exchange y Wallet
1.9.2. Llaves públicas, llaves privadas y semillas o Seed Phrases
1.9.3. Custodia compartida
1.10. Hackeos de Criptomonedas
1.10.1. Tipos de ataques en el mundo Crypto
1.10.2. Estándares de seguridad de Criptomonedas
1.10.3. Prevención de ataquesa las Criptomonedas
Módulo 2. Criptoeconomía
2.1. Las criptos y el dinero
2.1.1. El dinero Fiat. Funcionamiento
2.1.2. Bitcoin vs. Ethereum vs. El resto
2.1.3. El rol de las monedas estables
2.2. Los bancos centrales y las CBDCs
2.2.1. Las CBDCs
2.2.2. El caso del Yuan digital
2.2.3. Bitcoin vs. CBDCs
2.2.4. El Salvador
2.3. Evaluación y puesta en valor de una Blockchain
2.3.1. Método flujos de caja
2.3.2. Método país
2.3.3. Análisis técnico vs. Análisis fundamental
2.4. Wallets
2.4.1. Wallets. Elemento clave
2.4.2. Wallets custodiadas
2.4.3. Wallets sin custodia
2.4.4. Wallets promovidas por países
2.5. Tokenomics
2.5.1. Los Tokenomics: importancia
2.5.2. NFTs o Tokens
2.5.3. Tipos de Tokens: Utilidad vs. Seguridad vs. Gobernanza
2.6. Economía sobre Web3
2.6.1. Las Criptos. Base de la nueva economía
2.6.2. NFTs y juegos
2.6.3. NFTs y comunidades
2.6.4. Modelos combinados de NFTs y Tokens
2.7. Identidad digital
2.7.1. Las criptos como paradigma de la identidad digital
2.7.2. Identidad digital y DeFi
2.7.3. Soul Bound NFTs
2.8. La nueva banca
2.8.1. Crypto bancos
2.8.2. Crypto prestamos
2.8.3. Crypto intereses
2.8.4. La evolución del sistema bancario
2.9. Lanzamiento de un proyecto Crypto
2.9.1. ICO
2.9.2. IDO
2.9.3. ILO
2.9.4. NFTs
2.9.5. Los Tokenomics y Superfluid
2.10. El paradigma en el medio plazo
2.10.1. Computación cuántica
2.10.2. Big Data y Blockchain
2.10.3. La utopía de la descentralización
Módulo 3. Compliance. Regulación y privacidad crypto
3.1. Identidad digital
3.1.1. La transformación de la identidad digital
3.1.2. Identidad auto-soberana
3.1.3. Marco Regulatorio en los diferentes Ordenamientos Internacionales
3.2. Firma digital
3.2.1. Firma electrónica
3.2.2. Certificado digital
3.2.3. Autoridades de certificación
3.3. Compliance
3.3.1. Compliance
3.3.2. Compliance en Blockchain
3.3.3. Modelos de Compliance
3.4. Legalidad de Criptos e ICOs
3.4.1. Marco regulatorio
3.4.2. Lanzamiento ICOs
3.4.3. De ICOs a IDOs
3.5. Fiscalidad Crypto
3.5.1. Tratamiento impositivo de los criptoactivos en el Ordenamiento Jurídico de la Unión Europea
3.5.2. Consultas tributarias en fiscalidad de criptoactivos
3.5.3. Tratamiento Fiscal Contable en la Unión Europea
3.6. Regulación Internacional en los diferentes ordenamientos en materia de tenencia de criptoactivos. Especial tratamiento en América
3.6.1. MICA
3.6.2. DORA
3.6.3. EIDAS
3.6.4. El futuro de las Criptos según la Comisión Europea
3.7. Ciberseguridad
3.7.1. Ciberseguridad en Blockchain
3.7.2. La descentralización
3.7.3. Blue Team
3.8. Ética y errores digitales
3.8.1. La buena fe en la legalidad de proyectos en EE.UU
3.8.2. Los errores en la transformación digital
3.8.3. Parámetros de estructuración en la organización
3.9. Soluciones Regtech y Legaltech
3.9.1. Soluciones Regtech
3.9.2. Soluciones Legaltech
3.9.3. Ejemplos prácticos
3.10. Certificados en Blockchain
3.10.1. La certificación en Blockchain
3.10.2. Oportunidad de negocio sectorial
3.10.3. BlockTac
Especialización en Seguridad en Entornos Criptos