BLOCKCHAIN

BLOCKCHAIN

EL MODELO DESCENTRALIZADO HACIA LA ECONOMÍA DIGITAL

NESPRAL, DIONI / HERGUETA, ROBERTO

24,90 €
Editorial:
RAMA
Año de edición:
2021
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18551-35-2
Páginas:
320
Encuadernación:
Otros
Colección:
CIBERSEGURIDAD
24,90 €
Añadir a favoritos

AUTORES DIONI NESPRAL ROBERTO FERNÁNDEZ HERGUETA PRÓLOGO PREFACIO CONTENIDO ORIENTACIÓN A LOS LECTORES AGRADECIMIENTOS PRIMERA PARTE. HISTORIA Y FUNDAMENTOS BÁSICOS DE LA TECNOLOGÍA DE CADENA DE BLOQUES LOS ORÍGENES DE BLOCKCHAIN ORIGEN, HISTORIA Y FILOSOFÍA DE BLOCKCHAIN CAPÍTULO 1. FUNDAMENTOS BLOCKCHAIN 1.1 CONCEPTOS CLAVE 1.2 PRINCIPALES CARACTERÍSTICAS CAPÍTULO 2. CRIPTOGRAFÍA Y CONSENSO 2.1 CRIPTOGRAFÍA CAPÍTULO 3. MOVIMIENTOS FILOSÓFICOS 3.1 HACKTIVISMO, CYPHERPUNKS Y LIBERTARISMO CAPÍTULO 4. TIPOLOGÍAS DE BLOCKCHAIN/DLT 4.1 TIPOS DE REDES BLOCKCHAIN CAPÍTULO 5. EL FENÓMENO DE LOS CONSORCIOS 5.1 ¿POR QUÉ SURGEN LOS CONSORCIOS? 5.2 ALASTRIA 5.3 LACCHAIN 5.4 EBSI 5.5 HYPERLEDGER 5.6 ENTERPRISE ETHEREUM ALLIANCE 5.7 R3 5.8 OTROS CONSORCIOS SEGUNDA PARTE. ECOSISTEMAS DIGITALES CAPÍTULO 6. ECOSISTEMAS DIGITALES 6.1 BLOCKCHAIN EN LA TRANSFORMACIÓN DIGITAL 6.2 ECOSISTEMAS EN LA NUEVA ECONOMÍA DIGITAL CAPÍTULO 7. IDENTIDAD DIGITAL 7.1 LA IDENTIDAD 7.2 LA IDENTIDAD DIGITAL 7.3 LA IDENTIDAD DIGITAL SOBERANA CAPÍTULO 8. IMPACTO EN EL SECTOR PÚBLICO 8.1 PAÍS DIGITAL 8.2 BLOCKCHAIN EN SECTOR PÚBLICO CAPÍTULO 9. SECTOR FINANCIERO 9.1 CASOS DE USO 9.2 MONEDA DIGITAL DE BANCO CENTRALES CAPÍTULO 10. SECTOR ENERGÉTICO 10.1 UTILITIES CAPÍTULO 11. TELECOM E INDUSTRIA 4.0 11.1 TELECOM 11.2 INDUSTRIA 4.0 CAPÍTULO 12. SALUD E INCLUSIÓN SOCIAL 12.1 SALUD 12.2 INCLUSIÓN SOCIAL. CAPÍTULO 13. ESTADO DEL ARTE 13.1 UNA MIRADA AL PASADO 13.2 GRADO DE ADOPCIÓN TERCERA PARTE. UNA MIRADA AL FUTURO QUE YA ESTÁ AQUÍ CAPÍTULO 14. LA NUEVA REALIDAD DE UNA SOCIEDAD CONECTADA 14.1 LA SOCIEDAD DIGITAL CONECTADA 14.2 EL DESAFÍO DE ENTENDER LOS RETOS CAPÍTULO 15. LA ECONOMÍA DIGITAL 15.1 LA ECONOMÍA DIGITAL CAPÍTULO 16. LIDERAZGO SUPERLATIVO 16.1 UNA APROXIMACIÓN HACIA UN NUEVO MODELO CAPÍTULO 17. DISEÑANDO EL FUTURO 17.1 EL FUTURO EN EL QUE SEREMOS PROTAGONISTAS 17.2 EL MUNDO SEGÚN BLACKROCK CUARTA PARTE. IMPLEMENTANDO LA TECNOLOGÍA BLOCKCHAIN CAPÍTULO 18. RETOS LEGALES Y ESTÁNDARES 18.1 RETOS LEGALES BLOCKCHAIN 18.2 ESTÁNDARES BLOCKCHAIN CAPÍTULO 19. MODELOS DE GOBIERNO 19.1 GOBIERNO DE REGISTROS DESCENTRALIZADOS Y REDES BLOCKCHAIN CAPÍTULO 20. MODELO DE INCENTIVOS. 20.1 BANCO DE GAS E INCENTIVACIÓN NODOS VALIDADORES QUINTA PARTE. SEGURIDAD Y BLOCKCHAIN CAPÍTULO 21. SEGURIDAD Y BLOCKCHAIN 21.1 REGLAS DE SEGURIDAD Y BLOCKCHAIN CAPÍTULO 22. LOS ATAQUES A BLOCKCHAIN 22.1 TIPOLOGÍAS DE ATAQUES CAPÍTULO 23. CRIPTOMONEDAS 23.1 PREVENCIÓN DE BLANQUEO DE CAPITALES CAPÍTULO 24. IDENTIDAD DIGITAL SOBERANA 24.1 DEFINICIÓN 24.2 VENTAJAS IDENTIDAD DIGITAL SOBERANA 24.3 DESAFÍOS Y RETOS IDENTIDAD SOBERANA 24.4 COMPONENTES TECNOLÓGICOS 24.5 REGULACIÓN IDENTIDAD SOBERANA 24.6 MARCOS DE CONFIANZA IDENTIDAD SOBERANA 24.7 EJEMPLOS DE INICIATIVAS BIBLIOGRAFÍA BIBLIOGRAFÍA IDENTIDAD DIGITAL DOCUMENTOS DE APOYO BIBLIOGRAFÍA REGULACIÓN DOCUMENTOS DE APOYO BIBLIOGRAFÍA EL FUTURO YA ESTÁ AQUÍ DOCUMENTOS DE APOYO

El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector la aportación de la tecnología de cadena de bloques en los paradigmas que caracterizan la nueva economía digital.
Se plantea una visión detallada de la tecnología y su capacidad de transformación, con una visión pragmática. Esta visión ahondará en el potencial de la tecnología blockchain cuando converge con el resto de las tecnologías exponenciales, así como su rol en términos de habilitador de nuevos modelos de negocio por sus características de descentralización, integridad y confidencialidad.
La nueva economía digital presenta un alto nivel de dependencia con la tecnología, pero con nuevas brechas y oportunidades para quienes realizan ciberataques. Durante el libro se profundizará en la seguridad y cómo contribuye en el ámbito de ciberseguridad, con el objetivo de minimizar y reducir la probabilidad de ataques y su impacto.

Artículos relacionados

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €

  • HACKING. CURSO COMPLETO
    CASTILLO, FERNANDO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar aná¡lisis de seguridad. De forma clara y didá¡ctica se irán presentando diferentes formas de explotar y analizar un sistema, así como a ...
    Nos queda 1 ejemplar

    24,90 €