Titulación
La mayor facultad de informática del mundo”
Presentación
Una titulación 100% online que te dará las claves para conocer al detalle las últimas novedades referidas a las tecnologías involucradas en la blockchain y los requisitos para garantizar la seguridad en el ciberespacio”
El volumen de datos que navegan cada día por la red de manera internacional es incalculable. Gracias al desarrollo del big data, hoy en día millones de empresas de todo el mundo cuentan con la posibilidad de recabar muchísima información de valor incalculable que, con su análisis, permite obtener conclusiones específicas sobre su modelo de negocio, así como tomar decisiones estratégicas en el mercado. Sin embargo, hasta hace unos años, la intervención de terceros en esta gestión podía suponer una violación de la vulnerabilidad de la entidad, poniendo en riesgo su integridad y posibilitando el acceso a hackers informáticos. Todo cambió con la aparición de las cadenas de bloques o blockchain.
Gracias a la evolución de esta tecnología que codifica la información de las transacciones y permite su transferencia de un lado a otro de manera bastante segura, se han desarrollado, por ejemplo, las criptomonedas, la tecnología NFT o numerosos activos digitales en la ciencia, la política y la administración. La rapidez con la que crece y las múltiples aplicaciones que tiene esta tecnología, así como los beneficios que pueden surgir de la combinación con el big data, ha provocado que miles de empresas en todo el mundo reclamen, cada vez con más frecuencia, la presencia en sus plantillas de informáticos especializados en ambos campos.
Por esa razón TECH y su equipo de expertos ha decidido diseñar este Grand Máster en Big Data y Blockchain, un programa intensivo y exhaustivo, desarrollado a lo largo de 24 meses y con el cual el egresado podrá adquirir un conocimiento amplio, actualizado y especializado sobre estas dos áreas, permitiendo implementar a su perfil las habilidades de un profesional altamente cualificado en el manejo de estas tecnologías. El programa ahonda en la caracterización del análisis, la interpretación y la gestión de datos, así como en sus técnicas y herramientas. También ofrece una visión amplia sobre la seguridad en el ciberespacio y el desarrollo de cadenas de bloques públicas y privadas, para que el egresado pueda profundizar en cada uno de sus aspectos.
Se trata de una capacitación presentada en un cómodo y accesible formato 100% online, que le ayudará a organizar esta experiencia académica en base a su disponibilidad y a compaginarla con cualquier actividad laboral. Además, incluye cientos de horas de material adicional de gran calidad, entre el que destacan los casos prácticos diseñados por el equipo docente, el cual, además de participar activamente en el diseño de este curso, estará a su disponibilidad para guiarle por esta experiencia académica que marcará un antes y un después en su carrera profesional.
Ahondarás en la configuración de las cadenas de bloques y en los parámetros clave para PoA y PoW, así como en la segurización de Besu”
Este Grand Máster en Big Data y Blockchain contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en informática
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras en el dominio de la tecnología del big data y el blockchain
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
En el Aula Virtual encontrarás ejercicios sobre integración y creación de estructuras blockchain, para que puedas poner en práctica y perfeccionar tus habilidades y destrezas informáticas”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito del periodismo, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Contarás con un módulo especializado en el desarrollo de blockchains empresariales, en las características de las diferentes arquitecturas y en las herramientas más efectivas para diseñarlas"
Gracias a la calidad del contenido de este Grand Máster, mejorarás tus habilidades gerenciales avanzadas en organizaciones Data-Drive"
Temario
Este Grand Máster ha sido diseñado en base a tres pilares fundamentales: la información más actualizada del contexto del big data y la blockchain, el criterio profesional de un grupo de expertos en el sector y la metodología pedagógica del relearning. Así, TECH ha podido conformar una titulación multidisciplinar e intensiva que dotará al egresado de los conocimientos más novedosos y exhaustivos del área. Además, gracias a la cantidad de material adicional que encontrará en el Aula Virtual, podrá profundizar en los aspectos del temario que más le interesen, con el fin de que pueda sacarle el máximo partido a esta gran experiencia académica.
Tendrás acceso a cientos de horas del mejor contenido sobre visual analytics y el análisis e interpretación de los datos, que incluirá un conocimiento profundo de las nuevas tecnologías del sector”
Módulo 1. Visual analytics en el contexto social y tecnológico
1.1. Las olas tecnológicas en las diferentes sociedades. Hacia una Data Society
1.2. La globalización. Contexto mundial geopolítico y social
1.3. Entorno VUCA. Viviendo siempre en el pasado
1.4. Conociendo las nuevas tecnologías: 5G e IoT
1.5. Conociendo las nuevas tecnologías: cloud y edge computing
1.6. Critical thinking en visual analytics
1.7. Los know-mads. Nómadas entre datos
1.8. Aprendiendo a emprender en visual analytics
1.9. Teorías de anticipación aplicadas al visual analytics
1.10. El nuevo entorno empresarial. La transformación digital
Módulo 2. Análisis e interpretación de datos
2.1. Introducción a la estadística
2.2. Medidas aplicables al tratamiento de información
2.3. Correlación estadística
2.4. Teoría de la Probabilidad Condicional
2.5. Variables aleatorias y distribuciones de probabilidad
2.6. Inferencia bayesiana
2.7. Teoría de Muestras
2.8. Intervalos de confianza
2.9. Contrastes de hipótesis
2.10. Análisis de la regresión
Módulo 3. Técnicas de análisis de datos e IA
3.1. Analítica predictiva
3.2. Técnicas de evaluación y selección de modelos
3.3. Técnicas de optimización lineal
3.4. Simulaciones de Montecarlo
3.5. Análisis de escenarios
3.6. Técnicas de Machine Learning
3.7. Analítica web
3.8. Técnicas de Text Mining
3.9. Métodos en Procesamiento Lenguaje Natural (PNL)
3.10. Análisis de redes sociales
Módulo 4. Herramientas de análisis de datos
4.1. Entorno R de data science
4.2. Entorno Python de data science
4.3. Gráficos estáticos y estadísticos
4.4. Tratamiento de datos en diferentes formatos y diferentes fuentes
4.5. Limpieza y preparación de datos
4.6. Estudios exploratorios
4.7. Árboles de decisión
4.8. Reglas de clasificación y de asociación
4.9. Redes neuronales
4.10. Deep Learning
Módulo 5. Sistemas de gestión de bases de datos y paralelización de datos
5.1. Bases de datos convencionales
5.2. Bases de datos no convencionales
5.3. Cloud computing: gestión distribuida de datos
5.4. Herramientas de ingesta de grandes volúmenes de datos
5.5. Tipos de paralelismos
5.6. Procesamiento de datos en streaming y tiempo real
5.7. Procesamiento paralelo: Hadoop
5.8. Procesamiento paralelo: Spark
5.9. Apache Kafka
5.9.1. Introducción a Apache Kafka
5.9.2. Arquitectura
5.9.3. Estructura de datos
5.9.4. APIs Kafka
5.9.5. Casos de uso
5.10. Cloudera Impala
Módulo 6. Data-Driven soft skills en la dirección estratégica en visual analytics
6.1. Drive profile for Data-Driven
6.2. Habilidades gerenciales avanzadas en organizaciones Data-Driven
6.3. Usando los datos para mejorar el performance de la comunicación estratégica
6.4. Inteligencia emocional aplicada a la dirección en visual analytics
6.5. Presentaciones eficaces
6.6. Mejorando el performance mediante la gestión motivacional
6.7. Liderazgo en organizaciones Data-Driven
6.8. Talento digital en organizaciones Data-Driven
6.9. Data-Driven Agile Organization I
6.10. Data-Driven Agile Organization II
Módulo 7. Dirección estratégica de proyectos de visual analytics y big data
7.1. Introducción a la dirección estratégica de proyectos
7.2. Best Practices en la descripción de Procesos de Big Data (PMI)
7.3. Metodología Kimball
7.4. Metodología SQuID
7.4.1. Introducción a la metodología SQuID para abordar proyectos de big data
7.4.2. Fase I. Sources
7.4.3. Fase II. Data quality
7.4.4. Fase III. Impossible Questions
7.4.5. Fase IV. Discovering
7.4.6. Best Pratices en la aplicación de SQuID a proyectos de big data
7.5. Aspectos legales del mundo de los datos
7.6. Privacidad en big data
7.7. Ciberseguridad en big data
7.8. La identificación y deidentificación con grandes volúmenes de datos
7.9. Ética de los datos I
7.10. Ética de los datos II
Módulo 8. Análisis del cliente. Aplicando la inteligencia de los datos al marketing
8.1. Conceptos del marketing. Marketing estratégico
8.2. Marketing relacional
8.3. El CRM como centro de la organización para el análisis del cliente
8.4. Tecnologías de la web
8.5. Fuentes de datos web
8.6. Adquisición de datos web
8.7. Herramientas para la extracción de datos de la Web
8.8. Web semántica
8.9. OSINT: inteligencia de fuente abierta
8.10. MasterLead o como mejorar la conversión a ventas usando big data
Módulo 9. Visualización interactiva de los datos
9.1. Introducción al arte de hacer visible los datos
9.2. Cómo hacer un storytelling con datos
9.3. Representaciones de datos
9.4. Escalabilidad de representaciones visuales
9.5. Visual analytics vs. Information visualization. Entendiendo que no es lo mismo
9.6. Proceso de análisis visual (Keim)
9.7. Reportes estratégicos, operativos y de dirección
9.8. Tipos de gráficos y su función
9.9. Interpretación de reportes y gráficos. Jugando el rol del receptor
9.10. Evaluación de sistemas de visual analytics
Módulo 10. Herramientas de visualización
10.1. Introducción a las herramientas de visualización de datos
10.2. Many Eyes
10.3. Google Charts
10.4. jQuery
10.5. Data-Driven Documents I
10.6. Data-Driven Documents II
10.7. Matlab
10.8. Tableau
10.9. SAS Visual Analytics
10.10. Microsoft Power BI
Módulo 11. Tecnología blockchain: tecnologías involucradas y seguridad en el ciberespacio
11.1. Técnicas de ciberinvestigación
11.1.1. Análisis de inteligencia
11.1.2. Posibilidad de la decepción en internet
11.1.3. Usos avanzados de herramientas de búsqueda
11.2. Pila ELK
11.2.1. Logstash
11.2.2. ElasticSearch
11.2.3. Kibana
11.3. Técnicas de atribución en Internet
11.3.1. Herramientas para la investigación en redes sociales
11.3.2. Herramientas para la investigación sobre dominios y direcciones
11.3.3. Virus total
11.4. OPSEC y privacidad en las investigaciones en la red
11.4.1. Gestión de la identidad
11.4.2. Enmascaramiento del analista
11.4.3. Sistemas operativos
11.5. Técnicas estructuradas de análisis
11.5.1. Generación y prueba de hipótesis
11.5.2. Técnicas para la generación de hipótesis
11.5.3. Técnicas estructuradas para refutar hipótesis
11.6. Modelando la amenaza
11.6.1. Formato STIX
11.6.2. MITRE ATT&CK Framework
11.6.3. Clasificación de información con TLP
11.6.4. Estrategias para la competición de inteligencia
11.6.5. Documentación de una amenaza en OpenCTI
11.7. La investigación de carteras y monederos
11.7.1. Funcionamiento de las carteras
11.7.2. Cracking de carteras
11.7.3. Seguimiento de transacciones
11.8. Vulnerabilidades de los servicios conectados
11.8.1. Diferencia entre bugs, vulnerabilidades y exploits
11.8.2. Métricas de evaluación de vulnerabilidades
11.8.3. Obligaciones tras la detección de afectación a datos de carácter personal
11.9. Metasploit
11.9.1. Identificación de objetivos
11.9.2. Recolección de información
11.9.3. Explotación de vulnerabilidades
11.9.4. Ejemplo con una App maliciosa
11.10. Seguridad en Smart Contracts
11.10.1. Herramientas para encontrar sistemas vulnerables
11.10.2. Vectores de ataque conocidos en Ethereum
11.10.3. Ejercicios del CTF Ethernaut
Módulo 12. Desarrollo con blockchains públicas: Ethereum , Stellar y Polkadot
12.1. Ethereum. Blockchain pública
12.1.1. Ethereum
12.1.2. EVM y GAS
12.1.3. Etherescan
12.2. Desarrollo en Ethereum. Solidity
12.2.1. Solidity
12.2.2. Remix
12.2.3. Compilación y ejecución
12.3. Framework en Ethereum. Brownie
12.3.1. Brownie
12.3.2. Ganache
12.3.3. Despliegue en Brownie
12.4.Testing smart contracts
12.4.1. Test Driven Development (TDD)
12.4.2. Pytest
12.4.3. Smart contracts
12.5. Conexión de la web
12.5.1. Metamask
12.5.2. web3.js
12.5.3. Ether.js
12.6. Proyecto real. Token fungible
12.6.1. ERC20
12.6.2. Creación de nuestro token
12.6.3. Despliegue y validación
12.7. Stellar Blockchain
12.7.1. Stellar blockchain
12.7.2. Ecosistema
12.7.3. Comparación con Ethereum
12.8. Programación en Stellar
12.8.1. Horizon
12.8.2. Stellar SDK
12.8.3. Proyecto token fungible
12.9. Polkadot Project
12.9.1. Polkadot project
12.9.2. Ecosistema
12.9.3. Interacción con Ethereum y otras blockchains
12.10.Programación en Polkadot
12.10.1. Substrate
12.10.2. Creación de Parachain de Substrate
12.10.3. Integración con Polkadot
Módulo 13. Desarrollo con blockchains empresariales: hyperledger besu
13.1. Configuración de Besu
13.1.1. Parámetros clave de configuración en entornos productivos
13.1.2. Finetuning para servicios conectados
13.1.3. Buenas prácticas en la configuración
13.2. Configuración de la cadena de bloques
13.2.1. Parámetros clave de configuración para PoA
13.2.2. Parámetros clave de configuración para PoW
13.2.3. Configuraciones del bloque génesis
13.3. Segurización de Besu
13.3.1. Seguración del RPC con TLS
13.3.2. Segurización del RPC con NGINX
13.3.3. Segurización mediante esquema de nodos
13.4. Besu en alta disponibilidad
13.4.1. Redundancia de nodos
13.4.2. Balanceadores para transacciones
13.4.3. Transaction pool sobre cola de mensajería
13.5. Herramientas offchain
13.5.1. Privacidad - Tessera
13.5.2. Identidad - Alastria ID
13.5.3. Indexación de datos - Subgraph
13.6. Aplicaciones desarrolladas sobre Besu
13.6.1. Aplicaciones basadas en tokens ERC20
13.6.2. Aplicaciones basadas en tokens ERC 721
13.6.3. Aplicaciones basadas en token ERC 1155
13.7. Despliegue y automatización de Besu
13.7.1. Besu sobre Docker
13.7.2. Besu sobre kubernetes
13.7.3. Besu en Blockchain as a service
13.8. Interoperabilidad de Besu con otros clientes
13.8.1. Interoperabilidad con Geth
13.8.2. Interoperabilidad con Open Ethereum
13.8.3. Interoperabilidad con otros DLT
13.9. Plugins para Besu
13.9.1. Plugins más comunes
13.9.2. Desarrollo de plugins
13.9.3. Instalación de plugins
13.10. Configuración de entornos de desarrollo
13.10.1. Creación de un entorno en desarrollo
13.10.2. Creación de un entorno de integración con cliente
13.10.3. Creación de un entorno de preproducción para test de carga
Módulo 14. Desarrollo con blockchains empresariales: hyperledger fabric
14.1. Hyperledger
14.1.1. Ecosistema hyperledger
14.1.2. Hyperledger Tools
14.1.3. Hyperledger frameworks
14.2. Hyperledger fabric – Componentes de su arquitectura. Estado del arte
14.2.1. Estado del arte de hyperledger fabric
14.2.2. Nodos
14.2.3. Orderers
14.2.4. CouchDB y LevelDB
14.2.5. CA
14.3. Hyperledger fabric - Componentes de su arquitectura. Proceso de una transacción
14.3.1. Proceso de una transacción
14.3.2. Chaincodes
14.3.3. MSP
14.4. Tecnologías Habilitadoras
14.4.1. Go
14.4.2. Docker
14.4.3. Docker Compose
14.4.4. Otras tecnologías
14.5. Instalación de pre-requisitos y preparación de entorno
14.5.1. Preparación del servidor
14.5.2. Descarga de pre-requisitos
14.5.3. Descarga de repositorio oficial de Hyperledger
14.6. Primer despliegue
14.6.1. Despliegue test-network automático
14.6.2. Despliegue test-network guiado
14.6.3. Revisión de componentes desplegados
14.7. Segundo despliegue
14.7.1. Despliegue de colección de datos privados
14.7.2. Integración contra una red de Fabric
14.7.3. Otros proyectos
14.8. Chaincodes
14.8.1. Estructura de un chaincode
14.8.2. Despligue y upgrade de chaincodes
14.8.3. Otras funciones importantes en los chaincodes
14.9. Conexión a otras tools de Hyperledger (Caliper y Explorer)
14.9.1. Instalación Hyperledger Explorer
14.9.2. Otras tools importantes
14.10. Certificación
14.10.1. Tipos de certificaciones oficiales
14.10.2. Preparación a CHFA
14.10.3. Perfiles developer vs perfiles administradores
Módulo 15. Identidad soberana basada en blockchain
15.1. Identidad digital
15.1.1. Datos personales
15.1.2. Redes sociales
15.1.3. Control sobre los datos
15.1.4. Autenticación
15.1.5. Identificación
15.2. Identidad blockchain
15.2.1. Firma digital
15.2.2. Redes públicas
15.2.3. Redes permisionadas
15.3. Identidad digital soberana
15.3.1. Necesidades
15.3.2. Componentes
15.3.3. Aplicaciones
15.4. Identificadores Descentralizados (DIDs)
15.4.1. Esquema
15.4.2. DID Métodos
15.4.3. DID Documentos
15.5. Credenciales Verificables
15.5.1. Componentes
15.5.2. Flujos
15.5.3. Seguridad y privacidad
15.5.4. Blockchain para registrar credenciales verificables
15.6. Tecnologías blockchain para identidad digital
15.6.1. Hyperledger Indy
15.6.2. Sovrin
15.6.3. uPort
15.6.4. IDAlastria
15.7. Iniciativas Europeas de blockchain e Identidad
15.7.1. eIDAS
15.7.2. EBSI
15.7.3. ESSIF
15.8. Identidad digital de las cosas (IoT)
15.8.1. Interaciones con IoT
15.8.2. Interoperabilidad semántica
15.8.3. Seguridad de los datos
15.9. Identidad Digital de los procesos
15.9.1. Datos
15.9.2. Código
15.9.3. Interfaces
15.10. Casos de uso en identidad digital blockchain
15.10.1. Salud
15.10.2. Educación
15.10.3. Logística
15.10.4. Administración pública
Módulo 16. Blockchain y sus nuevas aplicaciones: DeFi y NFT
16.1. Cultura financiera
16.1.1. Evolución del dinero
16.1.2. Dinero FIAT vs Dinero descentralizado
16.1.3. Banca Digital vs Open finance
16.2. Ethereum
16.2.1. Tecnología
16.2.2. Dinero descentralizado
16.2.3. Stable coins
16.3. Otras tecnologías
16.3.1. Binance Smart Chain
16.3.2. Polygon
16.3.3. Solana
16.4. DeFi (Finanzas descentralizadas)
16.4.1. Defi
16.4.2. Retos
16.4.3. Open finance vs DeFI
16.5. Herramientas de información
16.5.1. Metamask y wallets descentralizados
16.5.2. CoinMarketCap
16.5.3. DefiPulse
16.6. Stable coins
16.6.1. Protocolo Maker
16.6.2. USDC, USDT, BUSD
16.6.3. Formas de colaterización y riesgos
16.7. Exchanges y plataformas descentralizadas (DEX)
16.7.1. Uniswap
16.7.2. Sushiswap
16.7.3. AAVe
16.7.4. dYdX / Synthetix
16.8. Ecosistema de NFT (Tokens no fungibles)
16.8.1. Los NFT
16.8.2. Tipología
16.8.3. Características
16.9. Capitulación de industrias
16.9.1. Industria del diseño
16.9.2. Industria del Fan Token
16.9.3. Financiación de Proyectos
16.10. Mercados NFTs
16.10.1. Opensea
16.10.2. Rarible
16.10.3. Plataformas personalizadas
Módulo 17. Blockchain. Implicaciones legales
17.1. Bitcoin
17.1.1. Bitcoin
17.1.2. Análisis del Whitepaper
17.1.3. Funcionamiento del Proof of Work
17.2. Ethereum
17.2.1. Ethereum. Orígenes
17.2.2. Funcionamiento Proof of Stake
17.2.3. Caso de la DAO
17.3. Situación actual del Blockchain
17.3.1. Crecimiento de los casos de uso
17.3.2. Adopción del blockchain por grandes compañías
17.4. MiCA (Market in Cryptoassets)
17.4.1. Nacimiento de la norma
17.4.2. Implicaciones legales (obligaciones, sujetos obligados, etc.)
17.4.3. Resumen de la norma
17.5. Prevención de blanqueo de capitales
17.5.1. Quinta Directiva y transposición de la misma
17.5.2. Sujetos obligados
17.5.3. Obligaciones intrínsecas
17.6. Tokens
17.6.1. Tokens
17.6.2. Tipos
17.6.3. Normativa aplicable en cada caso
17.7. ICO/STO/IEO: Sistemas de financiación empresarial
17.7.1. Tipos de financiación
17.7.2. Normativa aplicable
17.7.3. Casos de éxito reales
17.8. NFT (Tokens no fungibles)
17.8.1. NFT
17.8.2. Regulación aplicable
17.8.3. Casos de uso y éxito (Play to earn)
17.9. Fiscalidad y criptoactivos
17.9.1. Tributación
17.9.2. Rendimientos del trabajo
17.9.3. Rendimientos de actividades económicas
17.10. Otras regulaciones aplicables
17.10.1. Reglamento general de protección de datos
17.10.2. DORA (Ciberseguridad)
17.10.3. Reglamento EIDAS
Módulo 18. Diseño de arquitectura blockchain
18.1. Diseño de arquitectura blockchain
18.1.1. Arquitectura
18.1.2. Arquitectura de infraestructura
18.1.3. Arquitectura de software
18.1.4. Integración despliegue
18.2. Tipos de redes
18.2.1. Redes públicas
18.2.2. Redes privadas
18.2.3. Redes permisionadas
18.2.4. Diferencias
18.3. Análisis de los participantes
18.3.1. Identificación de compañías
18.3.2. Identificación de clientes
18.3.3. Identificación de consumidores
18.3.4. Interactuación entre partes
18.4. Diseño de prueba de concepto
18.4.1. Análisis funcional
18.4.2. Fases de implementación
18.5. Requerimientos de infraestructura
18.5.1. Cloud
18.5.2. Físico
18.5.3. Hibrido
18.6. Requerimientos de seguridad
18.6.1. Certificados
18.6.2. HSM
18.6.3. Encriptación
18.7. Requerimientos de comunicaciones
18.7.1. Requerimientos de velocidad de red
18.7.2. Requerimientos de I/O
18.7.3. Requerimientos de transacciones por segundo
18.7.4. Afectación de requerimientos con la infraestructura de red
18.8. Pruebas de software, rendimiento y estrés
18.8.1. Pruebas unitarias en entornos de desarrollo y preproducción
18.8.2. Pruebas de rendimiento de infraestructura
18.8.3. Pruebas en preproducción
18.8.4. Pruebas de paso a producción
18.8.5. Control de versiones
18.9. Operación y mantenimiento
18.9.1. Soporte: alertas
18.9.2. Nuevas versiones de componentes de infraestructura
18.9.3. Análisis de riesgos
18.9.4. Incidencias y cambios
18.10. Continuidad y resiliencia
18.10.1. Disaster recovery
18.10.2. Backup
18.10.3. Nuevos participantes
Módulo 19. Blockchain aplicado a logística
19.1. Mapeo AS IS Operativo y posibles gaps
19.1.1. Identificación de los procesos ejecutados manualmente
19.1.2. Identificación de los participantes y sus particularidades
19.1.3. Casuísticas y gaps operativos
19.1.4. Presentación y Staff Executivo del mapeo
19.2. Mapa de los sistemas actuales
19.2.1. Los sistemas actuales
19.2.2. Datos maestros y flujo de información
19.2.3. Modelo de gobernanza
19.3. Aplicación de la blockchain a logística
19.3.1. Blockchain aplicado a la logística
19.3.2. Arquitecturas basada en la trazabilidad para los procesos de negocio
19.3.3. Factores críticos de éxito en la implantación
19.3.4. Consejos prácticos
19.4.Modelo TO BE
19.4.1. Definición operativa para el control de la cadena de suministro
19.4.2. Estructura y responsabilidades del plan de sistemas
19.4.3. Factores críticos de éxito en la implantación
19.5. Construcción del Business Case
19.5.1. Estructura de costes
19.5.2. Proyección de los beneficios
19.5.3. Aprobación y aceptación del plan por los Owners
19.6. Creación de Prueba de Concepto (POC)
19.6.1. Importancia de una POC para nuevas tecnologías
19.6.2. Aspectos clave
19.6.3. Ejemplos de POC con bajo coste y esfuerzo
19.7. Gestión del proyecto
19.7.1. Decisión de metodologías entre todos participantes
19.7.2. Plan de desarrollo y despliegue estratégico
19.8. Integración de sistemas: oportunidades y necesidades
19.8.1. Estructura y desarrollo del plan de sistemas
19.8.2. Modelo de Maestros de Datos
19.8.3. Papeles y responsabilidades
19.8.4. Modelo integrado de gestión y seguimiento
19.9. Desarrollo e implantación con el equipo de supply chain
19.9.1. Participación activa del cliente (negocio)
19.9.2. Análisis de riesgos sistémicos y operativos
19.9.3. Clave del suceso: modelos de pruebas y soporte posproductivo
19.10. Change management: seguimiento y actualización
19.10.1. Implicaciones de la dirección
19.10.2. Plan de rollout y formación
19.10.3. Modelos de seguimiento y gestión de KPI
Módulo 20. Blockchain y empresa
20.1. Aplicación de una tecnología distribuida en la empresa
20.1.1. Aplicación de blockchain
20.1.2. Aportaciones del blockchain
20.1.3. Errores comunes en las implementaciones
20.2. Ciclo de implementación de blockchain
20.2.1. Del P2P a los sistemas distribuidos
20.2.2. Aspectos clave para una buena Implementación
20.2.3. Mejora de las Implementaciones actuales
20.3. Blockchain vs Tecnologías tradicionales. Bases
20.3.1. APIs, Data y flujos
20.3.2. Tokenización como piedra angular de los proyectos
20.3.3. Incentivos
20.4. Elección del tipo de Blockchain
20.4.1. Blockchain pública
20.4.2. Blockchain privada
20.4.3. Consorcios
20.5. Blockchain y sector público
20.5.1. Blockchain en el sector público
20.5.2. Central Bank Digital Currency (CBDC)
20.5.3. Conclusiones
20.6. Blockchain y Sector Financiero. Inicio
20.6.1. CBDC y Banca
20.6.2. Activos digitales nativos
20.6.3. Dónde no encaja
20.7. Blockchain y sector farmacéutico
20.7.1. Búsqueda del significado en el sector
20.7.2. Logística o Farma
20.7.3. Aplicación
20.8. Blockchain pseudo privadas. Consorcios: Sentido de los mismos
20.8.1. Entornos confiables
20.8.2. Análisis y profundización
20.8.3. Implementaciones válidas
20.9. Blockchain. Caso de uso Europa: EBSI
20.9.1. EBSI (European Blockchain Services Infraestructure)
20.9.2. El modelo de negocio
20.9.3. Futuro
20.10. El futuro de Blockchain
20.10.1. Trilemma
20.10.2. Automatización
20.10.3. Conclusiones
Matriculándote en esta titulación estarás accediendo a una capacitación intensiva y multidisciplinar que elevará tus conocimientos sobre el Big Data y Blockchain a unos niveles de calidad internacional”
Grand Master en Big Data y Blockchain
Ante la gran producción de información que debe ser procesada, analizada y clasificada diariamente en la web (Big Data), el funcionamiento de programas informáticos de avanzada que puedan codificarla es fundamental. La necesidad de estos ha favorecido la aparición de tecnologías innovadoras como el Blockchain o cadenas de bloques, que permite proporcionar y compartir datos de manera inmediata y totalmente segura. Debido a que son herramientas de gran utilidad para las empresas, la demanda de profesionales que puedan manejar con habilidad estos sectores con el fin de aumentar su productividad, especializar su actividad y proteger sus sistemas de ataques cibernéticos ha aumentado. Por esta razón, en TECH Global University hemos diseñado un programa de posgrado que te brindará un conocimiento distintivo y altamente valorado en el mercado laboral, el Grand Master en Big Data y Blockchain. Así, ahondarás en la importancia del análisis y la gestión de la información web, en la transferencia del valor activo sin intervención externa y en los protocolos, estrategias y técnicas más novedosas de esta área especializada.
Conviértete en un informático experto en la ciencia de los datos
Con nuestro Grand Master en Big Data y Blockchain tendrás la oportunidad de conocer en detalle los diferentes elementos que intervienen en la creación de las cadenas de bloques para el procesamiento de los grandes volúmenes de datos, lo cual te ayudará a diseñar estructuras personalizadas y basadas en las necesidades de cada una de las compañías que requieran de tus servicios. A través de una inmersión en el nuevo contexto social y tecnológico, conocerás las bases de datos, desde las tradicionales hasta las no estructuradas, para el almacenamiento que requiere de todo tipo de tratamiento; asimilarás conceptos, técnicas, metodologías y el lenguaje propio de esta área de estudio; analizarás y visualizarás los registros de datos masivos mediante visual analytics. Además, entenderás las fuentes de información, así como el valor que aportan a la creación de nuevos modelos de negocio innovadores y utilizarás herramientas estadísticas para solucionar problemas en el ámbito del big data. Este programa es una oportunidad única para perfilar tus competencias técnicas y destacar eficazmente en un sector altamente competitivo.