Presentación

Una titulación 100% online que te dará las claves para conocer al detalle las últimas novedades referidas a las tecnologías involucradas en la blockchain y los requisitos para garantizar la seguridad en el ciberespacio”

##IMAGE##

El volumen de datos que navegan cada día por la red de manera internacional es incalculable. Gracias al desarrollo del Big Data, hoy millones de empresas pueden recabar información de valor incalculable que, con su análisis, permite obtener conclusiones específicas sobre su modelo de negocio y tomar decisiones estratégicas en el mercado. Sin embargo, hasta hace unos años, la intervención de terceros en esta gestión podía poner en riesgo su integridad y posibilitar el acceso a hackers. Todo cambió con la aparición de las cadenas de bloques o blockchain.

Gracias a la evolución de esta tecnología, que codifica la información de las transacciones y permite su transferencia de un lado a otro de manera bastante segura, se han desarrollado las criptomonedas, la tecnología NFT y numerosos activos digitales en ciencia, política y administración. La rapidez con la que crece y las múltiples aplicaciones que tiene esta tecnología, así como los beneficios que pueden surgir de la combinación con el Big Data, ha provocado que miles de empresas reclamen la presencia en sus plantillas de informáticos especializados en ambos campos.

Por esa razón, TECH ha diseñado este Grand Master en Big Data y Blockchain, desarrollado a lo largo de 24 meses y con el cual el alumno adquirirá un conocimiento amplio, actualizado y especializado sobre estas dos áreas, permitiendo implementar a su perfil las habilidades de un profesional altamente cualificado en el manejo de estas tecnologías.

Se trata de una capacitación presentada en un cómodo y accesible formato 100% online, que le ayudará a organizar esta experiencia académica en base a su disponibilidad y a compaginarla con cualquier actividad laboral. Además, incluye cientos de horas de material adicional de gran calidad, entre el que destacan unas intensivas Masterclasses impartidas por unos prestigiosos Directores Invitados Internacionales altamente especializados en Big Data y Blockchain. A través de su mentoría, los egresados obtendrán las competencias y destrezas necesarias para sobresalir en este ámbito.

Unos reconocidos Directores Invitados Internacionales ofrecerán unas exclusivas Masterclasses sobre las últimas tendencias en el campo del Big Data y Blockchain”

Este Grand Máster en Big Data y Blockchain contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en el dominio de la tecnología del big data y el blockchain
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

En el Aula Virtual encontrarás ejercicios sobre integración y creación de estructuras blockchain, para que puedas poner en práctica y perfeccionar tus habilidades y destrezas informáticas”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito del periodismo, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.  

Contarás con un módulo especializado en el desarrollo de blockchains empresariales, en las características de las diferentes arquitecturas y en las herramientas más efectivas para diseñarlas"

##IMAGE##

Gracias a la calidad del contenido de este Grand Máster, mejorarás tus habilidades gerenciales avanzadas en organizaciones Data-Drive"

Temario

Este Grand Máster ha sido diseñado en base a tres pilares fundamentales: la información más actualizada del contexto del big data y la blockchain, el criterio profesional de un grupo de expertos en el sector y la metodología pedagógica del relearning. Así, TECH ha podido conformar una titulación multidisciplinar e intensiva que dotará al egresado de los conocimientos más novedosos y exhaustivos del área. Además, gracias a la cantidad de material adicional que encontrará en el Aula Virtual, podrá profundizar en los aspectos del temario que más le interesen, con el fin de que pueda sacarle el máximo partido a esta gran experiencia académica.

##IMAGE##

Tendrás acceso a cientos de horas del mejor contenido sobre visual analytics y el análisis e interpretación de los datos, que incluirá un conocimiento profundo de las nuevas tecnologías del sector” 

Módulo 1. Visual analytics en el contexto social y tecnológico 

1.1. Las olas tecnológicas en las diferentes sociedades. Hacia una Data Society 
1.2. La globalización. Contexto mundial geopolítico y social 
1.3. Entorno VUCA. Viviendo siempre en el pasado 
1.4. Conociendo las nuevas tecnologías: 5G e IoT 
1.5. Conociendo las nuevas tecnologías: cloud y edge computing 
1.6. Critical thinking en visual analytics 
1.7. Los know-mads. Nómadas entre datos 
1.8. Aprendiendo a emprender en visual analytics 
1.9. Teorías de anticipación aplicadas al visual analytics 
1.10. El nuevo entorno empresarial. La transformación digital 

Módulo 2. Análisis e interpretación de datos

2.1. Introducción a la estadística 
2.2. Medidas aplicables al tratamiento de información 
2.3. Correlación estadística 
2.4. Teoría de la Probabilidad Condicional 
2.5. Variables aleatorias y distribuciones de probabilidad 
2.6. Inferencia bayesiana 
2.7. Teoría de Muestras 
2.8. Intervalos de confianza 
2.9. Contrastes de hipótesis 
2.10. Análisis de la regresión

Módulo 3. Técnicas de análisis de datos e IA

3.1. Analítica predictiva 
3.2. Técnicas de evaluación y selección de modelos 
3.3. Técnicas de optimización lineal 
3.4. Simulaciones de Montecarlo 
3.5. Análisis de escenarios 
3.6. Técnicas de Machine Learning 
3.7. Analítica web 
3.8. Técnicas de Text Mining 
3.9. Métodos en Procesamiento Lenguaje Natural (PNL) 
3.10. Análisis de redes sociales 

Módulo 4. Herramientas de análisis de datos

4.1. Entorno R de data science 
4.2. Entorno Python de data science 
4.3. Gráficos estáticos y estadísticos 
4.4. Tratamiento de datos en diferentes formatos y diferentes fuentes 
4.5. Limpieza y preparación de datos 
4.6. Estudios exploratorios 
4.7. Árboles de decisión 
4.8. Reglas de clasificación y de asociación 
4.9. Redes neuronales 
4.10. Deep Learning 

Módulo 5. Sistemas de gestión de bases de datos y paralelización de datos

5.1. Bases de datos convencionales 
5.2. Bases de datos no convencionales 
5.3. Cloud computing: gestión distribuida de datos  
5.4. Herramientas de ingesta de grandes volúmenes de datos 
5.5. Tipos de paralelismos 
5.6. Procesamiento de datos en streaming y tiempo real 
5.7. Procesamiento paralelo: Hadoop 
5.8. Procesamiento paralelo: Spark 
5.9. Apache Kafka 

5.9.1. Introducción a Apache Kafka 
5.9.2. Arquitectura 
5.9.3. Estructura de datos 
5.9.4. APIs Kafka 
5.9.5. Casos de uso 

5.10. Cloudera Impala

Módulo 6. Data-Driven soft skills en la dirección estratégica en visual analytics

6.1. Drive profile for Data-Driven 
6.2. Habilidades gerenciales avanzadas en organizaciones Data-Driven 
6.3. Usando los datos para mejorar el performance de la comunicación estratégica 
6.4. Inteligencia emocional aplicada a la dirección en visual analytics 
6.5. Presentaciones eficaces 
6.6. Mejorando el performance mediante la gestión motivacional 
6.7. Liderazgo en organizaciones Data-Driven 
6.8. Talento digital en organizaciones Data-Driven 
6.9. Data-Driven Agile Organization I 
6.10. Data-Driven Agile Organization II

Módulo 7. Dirección estratégica de proyectos de visual analytics y big data

7.1. Introducción a la dirección estratégica de proyectos 
7.2. Best Practices en la descripción de Procesos de Big Data (PMI) 
7.3. Metodología Kimball 
7.4. Metodología SQuID 

7.4.1. Introducción a la metodología SQuID para abordar proyectos de big data 
7.4.2. Fase I. Sources 
7.4.3. Fase II. Data quality 
7.4.4. Fase III. Impossible Questions 
7.4.5. Fase IV. Discovering 
7.4.6. Best Pratices en la aplicación de SQuID a proyectos de big data 

7.5. Aspectos legales del mundo de los datos 
7.6. Privacidad en big data 
7.7. Ciberseguridad en big data  
7.8. La identificación y deidentificación con grandes volúmenes de datos 
7.9. Ética de los datos I 
7.10. Ética de los datos II

Módulo 8. Análisis del cliente. Aplicando la inteligencia de los datos al marketing

8.1. Conceptos del marketing. Marketing estratégico 
8.2. Marketing relacional 
8.3. El CRM como centro de la organización para el análisis del cliente 
8.4. Tecnologías de la web 
8.5. Fuentes de datos web 
8.6. Adquisición de datos web 
8.7. Herramientas para la extracción de datos de la Web 
8.8. Web semántica 
8.9. OSINT: inteligencia de fuente abierta 
8.10. MasterLead o como mejorar la conversión a ventas usando big data 

Módulo 9. Visualización interactiva de los datos

9.1. Introducción al arte de hacer visible los datos 
9.2. Cómo hacer un storytelling con datos  
9.3. Representaciones de datos 
9.4. Escalabilidad de representaciones visuales 
9.5. Visual analytics vs. Information visualization. Entendiendo que no es lo mismo 
9.6. Proceso de análisis visual (Keim) 
9.7. Reportes estratégicos, operativos y de dirección 
9.8. Tipos de gráficos y su función 
9.9. Interpretación de reportes y gráficos. Jugando el rol del receptor 
9.10. Evaluación de sistemas de visual analytics

Módulo 10. Herramientas de visualización

10.1. Introducción a las herramientas de visualización de datos 
10.2. Many Eyes 
10.3. Google Charts 
10.4. jQuery 
10.5. Data-Driven Documents I 
10.6. Data-Driven Documents II 
10.7. Matlab 
10.8. Tableau 
10.9. SAS Visual Analytics 
10.10. Microsoft Power BI

Módulo 11. Tecnología blockchain: tecnologías involucradas y seguridad en el ciberespacio

11.1. Técnicas de ciberinvestigación

11.1.1. Análisis de inteligencia
11.1.2. Posibilidad de la decepción en internet
11.1.3. Usos avanzados de herramientas de búsqueda

11.2. Pila ELK

11.2.1. Logstash
11.2.2. ElasticSearch
11.2.3. Kibana

11.3. Técnicas de atribución en Internet

11.3.1. Herramientas para la investigación en redes sociales
11.3.2. Herramientas para la investigación sobre dominios y direcciones
11.3.3. Virus total

11.4. OPSEC y privacidad en las investigaciones en la red

11.4.1. Gestión de la identidad
11.4.2. Enmascaramiento del analista
11.4.3. Sistemas operativos

11.5. Técnicas estructuradas de análisis

11.5.1. Generación y prueba de hipótesis
11.5.2. Técnicas para la generación de hipótesis
11.5.3. Técnicas estructuradas para refutar hipótesis

11.6. Modelando la amenaza

11.6.1. Formato STIX
11.6.2. MITRE ATT&CK Framework
11.6.3. Clasificación de información con TLP
11.6.4. Estrategias para la competición de inteligencia
11.6.5. Documentación de una amenaza en OpenCTI

11.7. La investigación de carteras y monederos

11.7.1. Funcionamiento de las carteras
11.7.2. Cracking de carteras
11.7.3. Seguimiento de transacciones

11.8. Vulnerabilidades de los servicios conectados

11.8.1. Diferencia entre bugs, vulnerabilidades y exploits
11.8.2. Métricas de evaluación de vulnerabilidades
11.8.3. Obligaciones tras la detección de afectación a datos de carácter personal

11.9. Metasploit

11.9.1. Identificación de objetivos
11.9.2. Recolección de información
11.9.3. Explotación de vulnerabilidades
11.9.4. Ejemplo con una App maliciosa

11.10. Seguridad en Smart Contracts

11.10.1. Herramientas para encontrar sistemas vulnerables
11.10.2. Vectores de ataque conocidos en Ethereum
11.10.3. Ejercicios del CTF Ethernaut

Módulo 12. Desarrollo con blockchains públicas: Ethereum , Stellar y Polkadot

12.1. Ethereum. Blockchain pública

12.1.1. Ethereum
12.1.2. EVM y GAS
12.1.3. Etherescan

12.2. Desarrollo en Ethereum. Solidity

12.2.1. Solidity
12.2.2. Remix
12.2.3. Compilación y ejecución

12.3. Framework en Ethereum. Brownie

12.3.1. Brownie
12.3.2. Ganache
12.3.3. Despliegue en Brownie

12.4.Testing smart contracts

12.4.1. Test Driven Development (TDD)
12.4.2. Pytest
12.4.3. Smart contracts

12.5. Conexión de la web

12.5.1. Metamask
12.5.2. web3.js
12.5.3. Ether.js

12.6. Proyecto real. Token fungible

12.6.1. ERC20
12.6.2. Creación de nuestro token
12.6.3. Despliegue y validación

12.7. Stellar Blockchain

12.7.1. Stellar blockchain
12.7.2. Ecosistema
12.7.3. Comparación con Ethereum

12.8. Programación en Stellar

12.8.1. Horizon
12.8.2. Stellar SDK
12.8.3. Proyecto token fungible

12.9. Polkadot Project

12.9.1. Polkadot project
12.9.2. Ecosistema
12.9.3. Interacción con Ethereum y otras blockchains

12.10.Programación en Polkadot

12.10.1. Substrate
12.10.2. Creación de Parachain de Substrate
12.10.3. Integración con Polkadot

Módulo 13. Desarrollo con blockchains empresariales: hyperledger besu

13.1. Configuración de Besu

13.1.1. Parámetros clave de configuración en entornos productivos
13.1.2. Finetuning para servicios conectados
13.1.3. Buenas prácticas en la configuración

13.2. Configuración de la cadena de bloques

13.2.1. Parámetros clave de configuración para PoA
13.2.2. Parámetros clave de configuración para PoW
13.2.3. Configuraciones del bloque génesis

13.3. Segurización de Besu

13.3.1. Seguración del RPC con TLS
13.3.2. Segurización del RPC con NGINX
13.3.3. Segurización mediante esquema de nodos

13.4. Besu en alta disponibilidad

13.4.1. Redundancia de nodos
13.4.2. Balanceadores para transacciones
13.4.3. Transaction pool sobre cola de mensajería

13.5. Herramientas offchain

13.5.1. Privacidad - Tessera
13.5.2. Identidad -  Alastria ID
13.5.3. Indexación de datos - Subgraph

13.6. Aplicaciones desarrolladas sobre Besu

13.6.1. Aplicaciones basadas en tokens ERC20
13.6.2. Aplicaciones basadas en tokens ERC 721
13.6.3. Aplicaciones basadas en token ERC 1155

13.7. Despliegue y automatización de Besu

13.7.1. Besu sobre Docker
13.7.2. Besu sobre kubernetes
13.7.3. Besu en Blockchain as a service

13.8. Interoperabilidad de Besu con otros clientes

13.8.1. Interoperabilidad con Geth
13.8.2. Interoperabilidad con Open Ethereum
13.8.3. Interoperabilidad con otros DLT

13.9. Plugins para Besu

13.9.1. Plugins más comunes
13.9.2. Desarrollo de plugins
13.9.3. Instalación de plugins

13.10. Configuración de entornos de desarrollo

13.10.1. Creación de un entorno en desarrollo
13.10.2. Creación de un entorno de integración con cliente
13.10.3. Creación de un entorno de preproducción para test de carga

Módulo 14. Desarrollo con blockchains empresariales: hyperledger fabric

14.1. Hyperledger

14.1.1. Ecosistema hyperledger
14.1.2. Hyperledger Tools
14.1.3. Hyperledger frameworks

14.2. Hyperledger fabric – Componentes de su arquitectura. Estado del arte

14.2.1. Estado del arte de hyperledger fabric
14.2.2. Nodos
14.2.3. Orderers
14.2.4. CouchDB y LevelDB
14.2.5. CA

14.3. Hyperledger fabric - Componentes de su arquitectura. Proceso de una transacción

14.3.1. Proceso de una transacción
14.3.2. Chaincodes
14.3.3. MSP

14.4. Tecnologías Habilitadoras

14.4.1. Go
14.4.2. Docker
14.4.3. Docker Compose
14.4.4. Otras tecnologías

14.5. Instalación de pre-requisitos y preparación de entorno

14.5.1. Preparación del servidor
14.5.2. Descarga de pre-requisitos
14.5.3. Descarga de repositorio oficial de Hyperledger

14.6. Primer despliegue

14.6.1. Despliegue test-network automático
14.6.2. Despliegue test-network guiado
14.6.3. Revisión de componentes desplegados

14.7. Segundo despliegue

14.7.1. Despliegue de colección de datos privados
14.7.2. Integración contra una red de Fabric
14.7.3. Otros proyectos

14.8. Chaincodes

14.8.1. Estructura de un chaincode
14.8.2. Despligue y upgrade de chaincodes
14.8.3. Otras funciones importantes en los chaincodes

14.9. Conexión a otras tools de Hyperledger (Caliper y Explorer)

14.9.1. Instalación Hyperledger Explorer
14.9.2. Otras tools importantes

14.10. Certificación

14.10.1. Tipos de certificaciones oficiales
14.10.2. Preparación a CHFA
14.10.3. Perfiles developer vs perfiles administradores

Módulo 15. Identidad soberana basada en blockchain

15.1. Identidad digital

15.1.1. Datos personales
15.1.2. Redes sociales
15.1.3. Control sobre los datos
15.1.4. Autenticación
15.1.5. Identificación

15.2. Identidad blockchain

15.2.1. Firma digital
15.2.2. Redes públicas
15.2.3. Redes permisionadas

15.3. Identidad digital soberana

15.3.1. Necesidades
15.3.2. Componentes
15.3.3. Aplicaciones

15.4. Identificadores Descentralizados (DIDs)

15.4.1. Esquema
15.4.2. DID Métodos
15.4.3. DID Documentos

15.5. Credenciales Verificables

15.5.1. Componentes
15.5.2. Flujos
15.5.3. Seguridad y privacidad
15.5.4. Blockchain para registrar credenciales verificables

15.6. Tecnologías blockchain para identidad digital

15.6.1. Hyperledger Indy
15.6.2. Sovrin
15.6.3. uPort
15.6.4. IDAlastria

15.7. Iniciativas Europeas de blockchain e Identidad

15.7.1. eIDAS
15.7.2. EBSI
15.7.3. ESSIF

15.8. Identidad digital de las cosas (IoT)

15.8.1. Interaciones con IoT
15.8.2. Interoperabilidad semántica
15.8.3. Seguridad de los datos

15.9. Identidad Digital de los procesos

15.9.1. Datos
15.9.2. Código
15.9.3. Interfaces

15.10. Casos de uso en identidad digital blockchain

15.10.1. Salud
15.10.2. Educación
15.10.3. Logística
15.10.4. Administración pública

Módulo 16. Blockchain y sus nuevas aplicaciones: DeFi y NFT

16.1. Cultura financiera

16.1.1. Evolución del dinero
16.1.2. Dinero FIAT vs Dinero descentralizado
16.1.3. Banca Digital vs Open finance

16.2. Ethereum

16.2.1. Tecnología
16.2.2. Dinero descentralizado
16.2.3. Stable coins

16.3. Otras tecnologías

16.3.1. Binance Smart Chain
16.3.2. Polygon
16.3.3. Solana

16.4. DeFi (Finanzas descentralizadas)

16.4.1. Defi
16.4.2. Retos
16.4.3. Open finance vs DeFI

16.5. Herramientas de información

16.5.1. Metamask y wallets descentralizados
16.5.2. CoinMarketCap
16.5.3. DefiPulse

16.6. Stable coins

16.6.1. Protocolo Maker
16.6.2. USDC, USDT, BUSD
16.6.3. Formas de colaterización y riesgos

16.7. Exchanges y plataformas descentralizadas (DEX)

16.7.1. Uniswap
16.7.2. Sushiswap
16.7.3. AAVe
16.7.4. dYdX / Synthetix

16.8. Ecosistema de NFT (Tokens no fungibles)

16.8.1. Los NFT
16.8.2. Tipología
16.8.3. Características

16.9. Capitulación de industrias

16.9.1. Industria del diseño
16.9.2. Industria del Fan Token
16.9.3. Financiación de Proyectos

16.10. Mercados NFTs

16.10.1. Opensea
16.10.2. Rarible
16.10.3. Plataformas personalizadas

Módulo 17. Blockchain. Implicaciones legales

17.1. Bitcoin

17.1.1. Bitcoin
17.1.2. Análisis del Whitepaper
17.1.3. Funcionamiento del Proof of Work

17.2. Ethereum

17.2.1. Ethereum. Orígenes
17.2.2. Funcionamiento Proof of Stake
17.2.3. Caso de la DAO

17.3. Situación actual del Blockchain

17.3.1. Crecimiento de los casos de uso
17.3.2. Adopción del blockchain por grandes compañías

17.4. MiCA (Market in Cryptoassets)

17.4.1. Nacimiento de la norma
17.4.2. Implicaciones legales (obligaciones, sujetos obligados, etc.)
17.4.3. Resumen de la norma

17.5. Prevención de blanqueo de capitales

17.5.1. Quinta Directiva y transposición de la misma
17.5.2. Sujetos obligados
17.5.3. Obligaciones intrínsecas

17.6. Tokens

17.6.1. Tokens
17.6.2. Tipos
17.6.3. Normativa aplicable en cada caso

17.7. ICO/STO/IEO: Sistemas de financiación empresarial

17.7.1. Tipos de financiación
17.7.2. Normativa aplicable
17.7.3. Casos de éxito reales

17.8. NFT (Tokens no fungibles)

17.8.1. NFT
17.8.2. Regulación aplicable
17.8.3. Casos de uso y éxito (Play to earn)

17.9. Fiscalidad y criptoactivos

17.9.1. Tributación
17.9.2. Rendimientos del trabajo
17.9.3. Rendimientos de actividades económicas

17.10. Otras regulaciones aplicables

17.10.1. Reglamento general de protección de datos
17.10.2. DORA (Ciberseguridad)
17.10.3. Reglamento EIDAS

Módulo 18. Diseño de arquitectura blockchain

18.1. Diseño de arquitectura blockchain

18.1.1.  Arquitectura
18.1.2. Arquitectura de infraestructura
18.1.3. Arquitectura de software
18.1.4. Integración despliegue

18.2. Tipos de redes

18.2.1. Redes públicas
18.2.2. Redes privadas
18.2.3. Redes permisionadas
18.2.4. Diferencias

18.3. Análisis de los participantes

18.3.1. Identificación de compañías
18.3.2. Identificación de clientes
18.3.3. Identificación de consumidores
18.3.4. Interactuación entre partes

18.4. Diseño de prueba de concepto

18.4.1. Análisis funcional
18.4.2. Fases de implementación

18.5. Requerimientos de infraestructura

18.5.1. Cloud
18.5.2. Físico
18.5.3. Hibrido

18.6. Requerimientos de seguridad

18.6.1. Certificados
18.6.2. HSM
18.6.3. Encriptación

18.7. Requerimientos de comunicaciones

18.7.1. Requerimientos de velocidad de red
18.7.2. Requerimientos de I/O
18.7.3. Requerimientos de transacciones por segundo
18.7.4. Afectación de requerimientos con la infraestructura de red

18.8. Pruebas de software, rendimiento y estrés

18.8.1. Pruebas unitarias en entornos de desarrollo y preproducción
18.8.2. Pruebas de rendimiento de infraestructura
18.8.3. Pruebas en preproducción
18.8.4. Pruebas de paso a producción
18.8.5. Control de versiones

18.9. Operación y mantenimiento

18.9.1. Soporte: alertas
18.9.2. Nuevas versiones de componentes de infraestructura
18.9.3. Análisis de riesgos
18.9.4. Incidencias y cambios

18.10. Continuidad y resiliencia

18.10.1. Disaster recovery
18.10.2. Backup
18.10.3. Nuevos participantes

Módulo 19. Blockchain aplicado a logística

19.1. Mapeo AS IS Operativo y posibles gaps

19.1.1. Identificación de los procesos ejecutados manualmente
19.1.2. Identificación de los participantes y sus particularidades
19.1.3. Casuísticas y gaps operativos
19.1.4. Presentación y Staff Executivo del mapeo

19.2. Mapa de los sistemas actuales

19.2.1. Los sistemas actuales
19.2.2. Datos maestros y flujo de información
19.2.3. Modelo de gobernanza

19.3. Aplicación de la blockchain a logística

19.3.1. Blockchain aplicado a la logística
19.3.2. Arquitecturas basada en la trazabilidad para los procesos de negocio
19.3.3. Factores críticos de éxito en la implantación
19.3.4. Consejos prácticos

19.4.Modelo TO BE

19.4.1. Definición operativa para el control de la cadena de suministro
19.4.2. Estructura y responsabilidades del plan de sistemas
19.4.3. Factores críticos de éxito en la implantación

19.5. Construcción del Business Case

19.5.1. Estructura de costes
19.5.2. Proyección de los beneficios
19.5.3. Aprobación y aceptación del plan por los Owners

19.6. Creación de Prueba de Concepto (POC)

19.6.1. Importancia de una POC para nuevas tecnologías
19.6.2. Aspectos clave
19.6.3. Ejemplos de POC con bajo coste y esfuerzo

19.7. Gestión del proyecto

19.7.1. Decisión de metodologías entre todos participantes
19.7.2. Plan de desarrollo y despliegue estratégico

19.8. Integración de sistemas: oportunidades y necesidades

19.8.1. Estructura y desarrollo del plan de sistemas
19.8.2. Modelo de Maestros de Datos
19.8.3. Papeles y responsabilidades
19.8.4. Modelo integrado de gestión y seguimiento

19.9. Desarrollo e implantación con el equipo de supply chain

19.9.1. Participación activa del cliente (negocio)
19.9.2. Análisis de riesgos sistémicos y operativos
19.9.3. Clave del suceso: modelos de pruebas y soporte posproductivo

19.10. Change management: seguimiento y actualización

19.10.1. Implicaciones de la dirección
19.10.2. Plan de rollout y formación
19.10.3. Modelos de seguimiento y gestión de KPI

Módulo 20. Blockchain y empresa

20.1. Aplicación de una tecnología distribuida en la empresa

20.1.1. Aplicación de blockchain
20.1.2. Aportaciones del blockchain
20.1.3. Errores comunes en las implementaciones

20.2. Ciclo de implementación de blockchain

20.2.1. Del P2P a los sistemas distribuidos
20.2.2. Aspectos clave para una buena Implementación
20.2.3. Mejora de las Implementaciones actuales

20.3. Blockchain vs Tecnologías tradicionales. Bases

20.3.1. APIs, Data y flujos
20.3.2. Tokenización como piedra angular de los proyectos
20.3.3. Incentivos

20.4. Elección del tipo de Blockchain

20.4.1. Blockchain pública
20.4.2. Blockchain privada
20.4.3. Consorcios

20.5. Blockchain y sector público

20.5.1. Blockchain en el sector público
20.5.2. Central Bank Digital Currency (CBDC)
20.5.3. Conclusiones

20.6. Blockchain y Sector Financiero. Inicio

20.6.1. CBDC y Banca
20.6.2. Activos digitales nativos
20.6.3. Dónde no encaja

20.7. Blockchain y sector farmacéutico

20.7.1. Búsqueda del significado en el sector
20.7.2. Logística o Farma
20.7.3. Aplicación

20.8. Blockchain pseudo privadas. Consorcios: Sentido de los mismos

20.8.1. Entornos confiables
20.8.2. Análisis y profundización
20.8.3. Implementaciones válidas

20.9. Blockchain. Caso de uso Europa: EBSI

20.9.1. EBSI (European Blockchain Services Infraestructure)
20.9.2. El modelo de negocio
20.9.3. Futuro

20.10. El futuro de Blockchain

20.10.1. Trilemma
20.10.2. Automatización
20.10.3. Conclusiones

##IMAGE##

Matriculándote en esta titulación estarás accediendo a una capacitación intensiva y multidisciplinar que elevará tus conocimientos sobre el Big Data y Blockchain a unos niveles de calidad internacional” 

Grand Master en Big Data y Blockchain

Ante la gran producción de información que debe ser procesada, analizada y clasificada diariamente en la web (Big Data), el funcionamiento de programas informáticos de avanzada que puedan codificarla es fundamental. La necesidad de estos ha favorecido la aparición de tecnologías innovadoras como el Blockchain o cadenas de bloques, que permite proporcionar y compartir datos de manera inmediata y totalmente segura. Debido a que son herramientas de gran utilidad para las empresas, la demanda de profesionales que puedan manejar con habilidad estos sectores con el fin de aumentar su productividad, especializar su actividad y proteger sus sistemas de ataques cibernéticos ha aumentado. Por esta razón, en TECH Global University hemos diseñado un programa de posgrado que te brindará un conocimiento distintivo y altamente valorado en el mercado laboral, el Grand Master en Big Data y Blockchain. Así, ahondarás en la importancia del análisis y la gestión de la información web, en la transferencia del valor activo sin intervención externa y en los protocolos, estrategias y técnicas más novedosas de esta área especializada.

Conviértete en un informático experto en la ciencia de los datos

Con nuestro Grand Master en Big Data y Blockchain tendrás la oportunidad de conocer en detalle los diferentes elementos que intervienen en la creación de las cadenas de bloques para el procesamiento de los grandes volúmenes de datos, lo cual te ayudará a diseñar estructuras personalizadas y basadas en las necesidades de cada una de las compañías que requieran de tus servicios. A través de una inmersión en el nuevo contexto social y tecnológico, conocerás las bases de datos, desde las tradicionales hasta las no estructuradas, para el almacenamiento que requiere de todo tipo de tratamiento; asimilarás conceptos, técnicas, metodologías y el lenguaje propio de esta área de estudio; analizarás y visualizarás los registros de datos masivos mediante visual analytics. Además, entenderás las fuentes de información, así como el valor que aportan a la creación de nuevos modelos de negocio innovadores y utilizarás herramientas estadísticas para solucionar problemas en el ámbito del big data. Este programa es una oportunidad única para perfilar tus competencias técnicas y destacar eficazmente en un sector altamente competitivo.