Descripción

Los titulados aprenderán a trabajar con las tres herramientas que componen la Pila ELK: Logstash, ElasticSearch y Kibana”

especializacion blockchain desarrollo smart contract

En un mundo cada vez más conectado, cobra especial importancia la protección de los datos que almacenamos en internet. Pues algunos de ellos resultan especialmente atractivos para terceros. Una buena técnica de defensa comienza por conocer las formas de ataque, para ello se trabajará con el formato STIX y el framework MITRE ATT&CK. También se hará hincapié en el cracking de carteras, la seguridad en smart contracts y la vulnerabilidad en servicios conectados. 

Se ha reservado un módulo específico para hablar de las blockchains públicas más utilizadas: Ethereum, Stellar y Polkadot. En Ethereum se trabajará Solidity, que es el lenguaje de programación más extendido para Smart Contracts. En Stellar se utilizará Laboratory y se desarrollarán conocimientos especializados para enviar operaciones con Horizon. Mientras, en Polkadot se generará una nueva blockchain con Substrate, aprendiendo a enlazarla a la red de Polkadot. 

En cuanto a Identidad Digital se analizará una de las propuestas más innovadoras: los modelos de Identidad Digital Auto Soberana. Con ellos, se están transformando los esquemas tradicionales de Identidad Digital orientados a las organizaciones, para orientarlos a los usuarios. En este tipo de modelos, la Identidad Digital es propiedad del usuario, pudiendo este certificar sus propios atributos. 

Todo ello, a través de una modalidad 100% online, sin horarios y con todo el temario disponible desde el primer día. Además, los contenidos estarán disponibles en distintos formatos para que el alumno seleccione el que mejor se ajuste a sus preferencias y circunstancias. Favoreciendo así la conciliación personal y familiar y la asimilación de los contenidos. 

 Aprende a utilizar las mejores herramientas para encontrar vulnerabilidades en los smart contracts”   

 ##Este/Esta## Experto Universitario en Blockchain y Desarrollo de Smart Contract contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:  

  • El desarrollo de casos prácticos presentados por expertos en blockchain y smart contract 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

En TECH te enseñamos a trabajar con Solidity, el lenguaje de programación más extendido para smart contracts” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Gracias a este programa interiorizarás el esquema de los Identificadores Descentralizados (DIDs), así como sus métodos y documentos” 

experto blockchain desarrollo smart contract

Un experto en blockchain necesita estar al tanto de las iniciativas europeas eIDAS, EBSI y ESSIF. Te enseñamos sus puntos más relevantes”

Temario

El programa del Experto Universitario en Blockchain y Desarrollo de Smart Contract comienza desgranando la tecnología blockchain y las peculiaridades de la seguridad en el ciberespacio. Abordando, entre otros, temas como las técnicas de atribución en internet, la privacidad en las investigaciones en la red o las técnicas estructuradas de amenazas. A continuación, se profundiza en Ethereum, Stellar y Polkadot, las blockchains públicas más utilizadas. Y para finalizar, se analiza el modelo de Identidad Digital Auto Soberana.

estudiar blockchain desarrollo smart contract

El temario analiza casos de uso reales de la tecnología blockchain en sectores como la salud, la educación la logística o la administración pública” 

Módulo 1. Tecnología blockchain: tecnologías involucradas y seguridad en el ciberespacio 

1.1. Técnicas de ciberinvestigación 

1.1.1. Análisis de inteligencia 
1.1.2. Posibilidad de la decepción en internet 
1.1.3. Usos avanzados de herramientas de búsqueda 

1.2. Pila ELK 

1.2.1. Logstash 
1.2.2. ElasticSearch 
1.2.3. Kibana 

1.3. Técnicas de atribución en Internet 

1.3.1. Herramientas para la investigación en redes sociales 
1.3.2. Herramientas para la investigación sobre dominios y direcciones 
1.3.3. virus total 

1.4. OPSEC y privacidad en las investigaciones en la red 

1.4.1. Gestión de la identidad 
1.4.2. Enmascaramiento del analista 
1.4.3. Sistemas operativos 

1.5. Técnicas estructuradas de análisis 

1.5.1. Generación y prueba de hipótesis 
1.5.2. Técnicas para la generación de hipótesis 
1.5.3. Técnicas estructuradas para refutar hipótesis 

1.6. Modelando la amenaza 

1.6.1. Formato STIX 
1.6.2. MITRE ATT&CK Framework 
1.6.3. Clasificación de información con TLP 
1.6.4. Estrategias para la competición de inteligencia 
1.6.5. Documentación de una amenaza en OpenCTI 

1.7. La investigación de carteras y monederos 

1.7.1. Funcionamiento de las carteras 
1.7.2. Cracking de carteras 
1.7.3. Seguimiento de transacciones 

1.8. Vulnerabilidades de los servicios conectados 

1.8.1. Diferencia entre bugs, vulnerabilidades y exploits 
1.8.2. Métricas de evaluación de vulnerabilidades 
1.8.3. Obligaciones tras la detección de afectación a datos de carácter personal 

1.9. Metasploit 

1.9.1. Identificación de objetivos 
1.9.2. Recolección de información 
1.9.3. Explotación de vulnerabilidades 
1.9.4. Ejemplo con una App maliciosa 

1.10. Seguridad en Smart Contracts 

1.10.1. Herramientas para encontrar sistemas vulnerables 
1.10.2. Vectores de ataque conocidos en Ethereum 
1.10.3. Ejercicios del CTF Ethernaut 

Módulo 2. Desarrollo con blockchains públicas: Ethereum, Stellar y Polkadot 

2.1. Ethereum. Blockchain pública 

2.1.1. Ethereum 
2.1.2. EVM y GAS 
2.1.3. Etherescan 

2.2. Desarrollo en Ethereum. Solidity 

2.2.1. Solidity 
2.2.2. Remix 
2.2.3. Compilación y ejecución 

2.3. Framework en Ethereum. Brownie 

2.3.1. Brownie 
2.3.2. Ganache 
2.3.3. Despliegue en Brownie 

2.4. Testing smart contracts 

2.4.1. Test Driven Development (TDD) 
2.4.2. Pytest 
2.4.3. Smart contracts 

2.5. Conexión de la web 

2.5.1. Metamask 
2.5.2. web3.js 
2.5.3. Ether.js 

2.6. Proyecto real. Token fungible 

2.6.1. ERC20 
2.6.2. Creación de nuestro token 
2.6.3. Despliegue y validación 

2.7. Stellar Blockchain 

2.7.1. Stellar blockchain 
2.7.2. Ecosistema 
2.7.3. Comparación con Ethereum 

2.8. Programación en Stellar 

2.8.1. Horizon 
2.8.2. Stellar SDK 
2.8.3. Proyecto token fungible 

2.9. Polkadot Project 

2.9.1. Polkadot project 
2.9.2. Ecosistema 
2.9.3. Interacción con Ethereum y otras blockchains 

2.10. Programación en Polkadot 

2.10.1. Substrate 
2.10.2. Creación de Parachain de Substrate 
2.10.3. Integración con Polkadot 

Módulo 3. Identidad soberana basada en blockchain

3.1. Identidad digital 

3.1.1. Datos personales 
3.1.2. Redes sociales 
3.1.3. Control sobre los datos 
3.1.4. Autenticación 
3.1.5. Identificación 

3.2. Identidad Blockchain 

3.2.1. Firma digital 
3.2.2. Redes públicas 
3.2.3. Redes permisionadas 

3.3. Identidad Digital Soberana 

3.3.1. Necesidades 
3.3.2. Componentes 
3.3.3. Aplicaciones 

3.4. Identificadores Descentralizados (DIDs) 

3.4.1. Esquema 
3.4.2. DID Métodos 
3.4.3. DID Documentos 

3.5. Credenciales Verificables 

3.5.1. Componentes 
3.5.2. Flujos 
3.5.3. Seguridad y privacidad 
3.5.4. Blockchain para registrar credenciales verificables 

3.6. Tecnologías Blockchain para identidad digital 

3.6.1. Hyperledger Indy 
3.6.2. Sovrin 
3.6.3. uPort 
3.6.4. IDAlastria 

3.7. Iniciativas Europeas de Blockchain e Identidad 

3.7.1. eIDAS 
3.7.2. EBSI 
3.7.3. ESSIF 

3.8. Identidad Digital de las Cosas (IoT). 

3.8.1. Interacciones con IoT 
3.8.2. Interoperabilidad semántica 
3.8.3. Seguridad de los datos 

3.9. Identidad Digital de los procesos. 

3.9.1. Datos 
3.9.2. Código 
3.9.3. Interfaces 

3.10. Casos de uso en Identidad Digital Blockchain 

3.10.1. Salud 
3.10.2. Educación 
3.10.3. Logística 
3.10.4. Administración pública

experto online blockchain desarrollo smart contract

En TECH que enseñamos cómo se complementan la Identidad Digital y el IoT, lo que se conoce como Identidad Digital de las Cosas