course-premium

Especialización en Seguridad en Entornos Criptos

Especialización

Virtual

$ 7.000.000 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

¡Amplía tus horizontes profesionales con este nuevo curso!

  • Tipología

    Especialización

  • Metodología

    Virtual

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

El empleo de la tecnología Blockchain para garantizar la seguridad de los entornos criptos se ha convertido en una cuestión necesaria y sumamente relevante para luchar contra los ciberataques y las vulnerabilidades que pueden afectar a la estructura y a la información de estos ecosistemas digitales. Se trata de un entramado informático que requiere de un conocimiento especializado sobre programación, cifrado y automatización de las cadenas de bloques. Es por ello que la estabilidad de este sector depende, en gran medida, de los profesionales de las ciencias de la información y la computación. En base a ello, TECH ha desarrollado un completísimo programa 100% online que permitirá a los egresados de esta área versarse en seguridad para los entornos cripto a través del conocimiento exhaustivo de sus estrategias y protocolos para garantizar su regulación y la privacidad de la información de sus usuarios.

Información importante

Documentos

  • 151especializacion-seguridad-entornos-criptos.pdf

Sedes y fechas disponibles

Ubicación

Inicio

Virtual

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Analizar las ventajas de las DeFi
Š Entender su funcionamiento
Š Realizar análisis de proyectos DeFi

Objetivos específicos
Módulo 1. Seguridad en Criptomonedas y Blockchain
Š Analizar los factores que afectan la seguridad de las criptomonedas
Š Determinar los principales tipos de ataque a nuestros activos
Š Aprender a trazar todos los movimientos de nuestras criptomonedas
Módulo 2. Criptoeconomía
Š Evaluar un modelo de gobierno descentralizado y los obstáculos
Š Llevar a cabo un análisis de riesgos identificados
Š Generar conocimiento especializado sobre la protección de los consumidores e inversores

El objetivo de este Experto Universitario en Seguridad en Entornos Criptos es servirle de guía al egresado en su especialización, así como dotarle de todo el material que necesita para conseguirlo en tan solo 6 meses de capacitación. En base a ello, pondrá a su disposición el contenido teórico-práctico más novedoso y completo, así como la mejor tecnología académica del ámbito académico actual. De esta forma, será capaz de alcanzar sus propias metas de manera garantizada y en menos tiempo del que considera.

Este Experto Universitario en Seguridad en Entornos Criptos contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad en Entornos Criptos
Nº Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2023
2022
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 6 años en Emagister.

Materias

  • Computación
  • Seguridad de redes
  • Tecnología
  • Criptomonedas
  • Blockhain

Profesores

Alberto Gil de la Guardia

Alberto Gil de la Guardia

Docente del mundo crypto y conferenciante

Programa académico

Módulo 1. Seguridad en Criptomonedas y Blockchain

1.1. Seguridad en Criptomonedas

1.1.1. Criptografía, Base de Blockchain
1.1.2. Funciones hash
1.1.3. Clave pública y privada, usos en criptomonedas

1.2. Privacidad y trazabilidad en las operaciones

1.2.1. Análisis y trazabilidad de operaciones en criptomonedas
1.2.2. Técnicas de anonimato (Proxy, VPN)
1.2.3. Identidad digital

1.3. Red TOR. Seguridad

1.3.1. Redes TOR
1.3.2. Conexiones de red y nodos
1.3.3. Freenet e IP2

1.4. VPNs. Seguridad

1.4.1. VPNs. Funcionamiento
1.4.2. Tipos, características y propiedades
1.4.3. Perfil de usuario y autenticación

1.5. Gestión de usuarios y permisos

1.5.1. Gestión de los derechos de acceso
1.5.2. Segregación de roles y funciones de acceso
1.5.3. Implementación derechos de acceso en sistemas

1.6. Seguridad en operaciones con Wallets

1.6.1. Hot y cold wallets
1.6.2. Operaciones con wallets hardware y software
1.6.3. Multifirma

1.7. Ciberseguridad y criptomonedas

1.7.1. Los pilares de la seguridad en criptomonedas y tokens
1.7.2. Evaluación de riesgos, amenazas y vulnerabilidades
1.7.3. Ley de mínimos privilegios. Diferencias y similitudes entre Europa y América

1.8. SSO y MFA

1.8.1. Single sign on
1.8.2. Control de acceso lógico. Autenticación MFA
1.8.3. Contraseñas. Importancia
1.8.4. Ataques de autenticación

1.9. Custodia segura de activos cripto

1.9.1. Diferencias entre Exchange y wallet
1.9.2. Llaves públicas, llaves privadas y semillas o seed phrases
1.9.3. Custodia compartida

1.10. Hackeos de criptomonedas

1.10.1. Tipos de ataques en el mundo cripto
1.10.2. Estándares de seguridad de criptomonedas
1.10.3. Prevención de ataques a tus criptomonedas

Módulo 2. Criptoeconomía

2.1. Las criptos y el dinero

2.1.1. El dinero fiat. Funcionamiento
2.1.2. Bitcoin vs. Ethereum vs el resto
2.1.3. El rol de las monedas estables

2.2. Los bancos centrales y las CBDCs

2.2.1. Las CBDCs
2.2.2. El caso del yuan digital
2.2.3. Bitcoin vs. CBDCs
2.2.4. El Salvador

2.3. Evaluación y puesta en valor de una blockchain

2.3.1. Método flujos de caja
2.3.2. Método país
2.3.3. Análisis técnico vs. Análisis fundamental

2.4. Wallets

2.4.1. Wallets. Elemento clave
2.4.2. Wallets custodiadas
2.4.3. Wallets sin custodia
2.4.4. Wallets promovidas por países

2.5. Tokenomics

2.5.1. Los tokenomics. Importancia
2.5.2. NFTs o tokens
2.5.3. Tipos de tokens: Utilidad vs. Seguridad vs. Gobernanza

2.6. Economía sobre Web3

2.6.1. Las cryptos. Base de la nueva economía
2.6.2. NFTs y juegos
2.6.3. NFTs y comunidades
2.6.4. Modelos combinados de NFTs y tokens

2.7. Identidad digital

2.7.1. Las criptos como paradigma de la identidad digital
2.7.2. Identidad digital y DeFi
2.7.3. Soul bound NFTs

2.8. La nueva banca

2.8.1. Crypto bancos
2.8.2. Crypto prestamos
2.8.3. Crypto intereses
2.8.4. La evolución del sistema bancario

2.9. Lanzamiento de un proyecto crypto

2.9.1. ICO
2.9.2. IDO
2.9.3. ILO
2.9.4. NFTs
2.9.5. Los tokenomics y superfluid

2.10. El paradigma en el medio plazo

2.10.1. Computación cuántica
2.10.2. Big Data y Blockchain
2.10.3. La utopía de la descentralización

Módulo 3. Compliance. Regulación y privacidad crypto

3.1. Identidad Digital

3.1.1. La transformación de la Identidad Digital
3.1.2. Identidad Auto Soberana
3.1.3. Marco Regulatorio en los diferentes Ordenamientos Internacionales

3.2. Firma Digital

3.2.1. Firma electrónica
3.2.2. Certificado digital
3.2.3. Autoridades de certificación

3.3. Compliance

3.3.1. Compliance
3.3.2. Compliance en Blockchain
3.3.3. Modelos de compliance

3.4. Legalidad de Cryptos e Icos

3.4.1. Marco regulatorio
3.4.2. Lanzamiento ICOS
3.4.3. De ICOS a IDOS

3.5. Fiscalidad Crypto

3.5.1. Tratamiento impositivo de los criptoactivos en el Ordenamiento Jurídico de la Unión Europea
3.5.2. Consultas tributarias en fiscalidad de criptoactivos
3.5.3. Tratamiento Fiscal Contable en la Unión Europea

3.6. Regulación Internacional en los diferentes ordenamientos en materia de tenencia de criptoactivos. Especial tratamiento en América

3.6.1. MICA
3.6.2. DORA
3.6.3. EIDAS
3.6.4. El futuro de las Criptos según la Comisión Europea

3.7. Ciberseguridad

3.7.1. Ciberseguridad en Blockchain
3.7.2. La descentralización
3.7.3. Blue Team

3.8. Ética y Errores Digitales

3.8.1. La buena fe en la legalidad de proyectos en EEUU
3.8.2. Los errores en la transformación digital
3.8.3. Parámetros de estructuración en la organización

3.9. Soluciones Regtech y Legaltech

3.9.1. Soluciones REGTECH
3.9.2. Soluciones LEGALTECH
3.9.3. Ejemplos prácticos

3.10. Certificados en Blockchain

3.10.1. La certificación en Blockchain
3.10.2. Oportunidad de negocio sectorial
3.10.3. BlockTac

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Especialización en Seguridad en Entornos Criptos

$ 7.000.000 IVA inc.