- ¿Qué es BlockChain? Introducción e historia
- Criptomonedas
- Redes Blockchain: Pública, Privada e Híbrida
- Campos de aplicación de la tecnología Blockchain
- Pros y contras de Blockchain
- Redes blockchain: una solución en la transformación digital
- Interoperabilidad y compatibildad entre plataformas blockchain
- Riesgos y limitaciones en redes blockchain
- Desafíos éticos derivados de la descentralización
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más frecuentemente utilizados
- Funciones Hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de Cifrado
- Aplicaciones descentralizadas o DAPP
- Redes P2P
- Elementos de la arquitectura
- Principios de funcionamiento
- Limitaciones del Blockchain en la contratación y propiedad. Aspectos introductorios
- Naturaleza del Blockchain
- Naturaleza de los Contratos Inteligentes
- El Uso de Blockchain en la Contratación de Derechos Personales
- Tecnología Blockchain en la Contratación de Derechos Reales
- Regulación Legal de la Cadena de Bloques
- Red descentralizada carente de dueño
- Naturaleza y función de las Criptomonedas
- Reglamento UE
- ¿Qué es BaaS?
- Funcionamientos
- Azure Blockchain Workbench
- Amazon Blockchain (AWS)
- Elementos principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 5. Bluetooth e IEEE 6. Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataque
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introducción a la reparación de red
- Diganóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Identificación de los componente de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- Introducción
- Microrredes
- Intercambio de energía
- Rastrear el origen de la energía
- Enerchain
- Contexto IoT
- Concepto
- Elementos del IoT
- Arquitectura IoT
- M2M e IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Blockchain en la fabricación
- Blockchain e impresión 3D
- Blockchain en la cadena de suministro
- Blockchain en logística
- Introducción
- Seguridad en las historias clínicas
- Gestión del paciente a largo plazo
- Análisis de datos clínicos
- Pharmchain
- Contexto actual
- Alta de clientes
- Tarificación de pólizas
- Tramitación de siniestros
- Consulta de información
- Concepto
- Características de la Smart City
- Factores clave de las ciudades inteligentes
- Smart Destination
- Logros y barreras
- Introducción
- Características y funcionamiento
- ¿Quién controla las criptodivisas?
- Pros y Contras de la Desregulación
- Blockchain
- Coyuntura económica previa a la criptomoneda
- Regulación Actual
- Ethereum
- Ether
- Bitcoin
- Otros
- Hyperledger
- Alastria
- Introducción
- Herramientas de gráficos
- Tracking Trades o Rastreadores
- Herramientas para estudios de mercado
- Agregadores de noticias
- Exploradores de bloque
- Herramientas de minería
- Estadísticas de la red
- Rastreador de transacciones
- Varios
- Introducción
- Funcionamiento del Monedero
- Tipos de Monederos
- Cómo comprar, vender y operar criptomonedas
- Exchange
- Wallets
- Exchanges centralizadas
- Exchanges descentralizados
- Otros Echanges
- ¿Qué es la minería de criptomonedas?
- Requisitos para la minería de Criptomonedas
- Fases en la Minería
- Tipos de Minería existentes
- Proceso de minado y recompensas de las Criptomonedas
- Bróker vs Trader
- Niveles
- Órdenes
- Análisis Gráfico de Valores
- Análisis Técnico de Valores
- Psicotrading
- Scalping
- Etapas del mercado bursátil
- Brechas
- El soporte básico del mercado
- Figuras de continuación de tendencia
- Figuras de Cambio de Tendencia
- Otras Figuras
- Análisis de Patrones Chartistas
- Tradingview
- Registro en TradingView
- Utilización de TradingView
- Panel cotizaciones
- Indicadores técnicos
- Control, seguimiento y buscadores
- Otras Herramientas
- Origen de los Token
- Token Criptográficos
- Tipos de Token Criptográficos
- La Tokenización
- Ventajas
- Casos Reales
- Surgimiento
- Funcionamiento
- Ventajas e Inconvenientes
- Utilización
- Protocolos de Creación
- Ejemplos
- La Escasez Digital
- Uso de las tecnologías en la escasez digital
- La tecnología Blockchain
- Tokenomics
- Security Token
- Utility Token
- Equity Token
- Token ERC - 20
- Token ERC - 721
- Token ERC - 1155
- Token NFT
- Características y funcionamiento de los NFT
- Gas en NFT
- NFT y Wallets
- Proyectos Blockchain y NFT
- ¿Qué es el Criptoarte y cómo se relaciona con los NFT?
- Historia del Criptoarte
- Requisitos para convertirte en un criptoartista
- NFT como modelo de negocio
- Futuro de los NFT. Más allá del arte
- Progreso de la normativa de la Contratación Electrónica
- Los Contratos Inteligentes o Smart Contracts
- Aspectos básicos de Smart Contracts
- Funcionamiento de los Smart Contracts
- El principio de neutralidad tecnológica como pilar de la innovación
- Los Contratos Inteligentes desde la perspectiva del Derecho de la Contratación
- Medios de prueba de Smart Contracts
- Usos de los Contratos Inteligentes
- ¿Qué es IoT?
- Delimitación al término de Algoritmo de Consenso
- Diferencias entre Algoritmos de Consenso y Protocolos
- Tipos de Algoritmos de Consenso
- Los Contratos Inteligentes mediante Solidity
- Creación de un contrato simple
- Contrato de Submoneda
- Instalación de Solidity
- Condiciones de Seguridad
- Solidity mediante ejemplos
- Bitcoin
- Ethereum
- Hyperledger
- Alastria
- Blockchain y Auditoría
- La revolución del sector de la Auditoría
- Test y Auditoría de Smart Contracts
- Estándares y Directrices de la Auditoría
- Planificación, ejecución y seguimiento
- Token
- Tokenización
- ICOs
- Introducción a la identidad digital
- ¿Qué es la gestión de identidad?
- Modelos de gestión de identidad digital
- Ejemplos Blockchain para identidad digital
- Componentes principales de una cadena de bloques (Blockchain)
- ¿Cómo funciona Blockchain?
- Fases de las pruebas de blockchain
- Tipos de pruebas clave en la aplicación Blockchain
- Herramientas para probar aplicaciones Blockchain
- Crear y probar Smart Contracts con Python
- Introducción a Cryptourbanomics
- Estrategias de desintermediación con una simple transacción de Blockchain: El tablero del Ágora Pública como ejemplo
- Políticas disruptivas posibles gracias a la tokenización: El ejemplo de la criptomoneda Ars Local
- La planificación distribuida se apoya en las ventas masivas para una implementación granular de políticas disruptivas: El mercado comunitario de Ars como ejemplo
- Las normas delegadas por el pueblo pueden lograrse con la gobernación ran como una organización descentralizada: La prueba parlamentaria de la Reductio ad Impossible como ejemplo
- Conclusiones
- Introducción a Ethereum
- ¿Qué es Web 3.0?
- Aplicaciones descentralizadas o DAPP
- Los Contratos Inteligentes o Smart Contracts
- Leer datos de contratos inteligentes con Web3.js
- Uso de la biblioteca Ethereum Web3 para enviar transacciones
- Interactuar con contratos
- Transacciones internas de Ethereum
- Interactuar con contratos inteligentes
- Cadena de bloques
- Utilidades Web3.js
