912 171 879
Buscador de Cursos & Artículos
Categorías
DENOMINACIÓN
Despliegue de Contratos Inteligentes (‘Smart Contracts’) sobre nodos de red DLT, Blockchain
CÓDIGO
MF2633_3
DESCRIPCIÓN
Módulo formativo MF2633_3: Despliegue de Contratos Inteligentes (‘Smart Contracts’) sobre nodos de red DLT, Blockchain
DURACIÓN
120 horas
CAPACIDADES Y CRITERIOS DE EVALUACIÓN
C1: Aplicar procedimientos de instalación del nodo de la red DLT, configurándolo mediante herramientas para llevar a cabo el despliegue del Contrato Inteligente (‘Smart Contract’).
CE1.1 Identificar soluciones de infraestructura que garanticen la continuidad del funcionamiento del nodo, describiendo sus características y configuraciones.
CE1.2 Distinguir tipos de nodos de la red, precisando los usos de cada uno, explicando sus características y tipología.
CE1.3 Detallar procedimientos de configuración e instalación de los nodos en el sistema operativo según las especificaciones facilitadas, explicando los pasos a seguir.
CE1.4 En un supuesto práctico de instalación y configuración de un nodo de una red DLT, configurándolo mediante herramientas para llevar a cabo el despliegue del Contrato Inteligente (‘Smart Contract’):
‐ Determinar las necesidades de una instalación analizando el sistema.
‐ Instalar el nodo siguiendo los manuales técnicos, garantizando la continuidad del servicio y la seguridad de los componentes desplegados.
‐ Obtener información de la cadena de bloques tal como direcciones, transacciones y número de bloques, entre otros, utilizando la interfaz de programación de aplicaciones del nodo.
‐ Elaborar un plan de pruebas en el sistema para garantizar la funcionalidad de la instalación, tal como sincronización, acceso a la información de la cadena de bloques, conexión en su caso con un ‘backend’ y niveles de calidad, entre otros.
‐ Parametrizar los componentes del nodo, monitorizándolo y utilizando los recursos del sistema para garantizar el funcionamiento, la seguridad y el rendimiento.
‐ Documentar la instalación del nodo detallando los pasos realizados, la configuración y los procedimientos de recuperación en caso de fallos.
C2: Aplicar procedimientos de instalación del Contrato Inteligente (‘Smart Contract’), configurándolo mediante herramientas, para integrar el producto desarrollado en una red DLT.
CE2.1 Describir los componentes que forman el Contrato Inteligente (‘Smart Contract’), tales como el fichero que contiene el contrato, los costes de despliegue y ejecución (tasas ‐’fees’‐) y otras variantes de la red en uso, identificando su lugar y función dentro de la infraestructura que se utilizará para desplegarla.
CE2.2 Explicar datos y funciones que forman el código del Contrato Inteligente (‘Smart Contract’), teniendo en cuenta las especificaciones de la comunidad.
CE2.3 Enumerar posibles configuraciones para el despliegue del Contrato Inteligente (‘Smart Contract’) en el nodo, siguiendo las recomendaciones de la comunidad.
CE2.4 Identificar elementos de seguridad a tener en cuenta para que el Contrato Inteligente (‘Smart Contract’) se ejecute de forma segura, explicando los pasos a seguir para su configuración y verificación.
CE2.5 En un supuesto práctico de aplicación de procedimientos de instalación del Contrato Inteligente (‘Smart Contract’), configurándolo mediante herramientas, para integrar el producto desarrollado en una red DLT:
‐ Determinar los requisitos para desplegar el Contrato Inteligente (‘Smart Contract’) en la capa de infraestructura, que la dirección que vaya a desplegarlo cuenta con los suficientes recursos en la red DLT.
‐ Desplegar los componentes software, siguiendo las ‘mejores prácticas’ de la comunidad de desarrolladores, garantizando el funcionamiento del Contrato Inteligente (‘Smart Contract’).
‐ Definir un plan de pruebas que garantice el funcionamiento del Contrato Inteligente (‘Smart Contract’), aplicando el plan para su verificación.
‐ Enumerar los elementos que se van a monitorizar, relacionándolos para su posterior administración.
‐ Documentar el proceso de despliegue, enumerando los pasos llevados a cabo, las incidencias y soluciones y los procedimientos de restauración del servicio en caso de error.
C3: Aplicar procedimientos de administración de los componentes de un producto (Contrato Inteligente e infraestructura de red), configurándolos mediante herramientas para el mantenimiento del propio nodo.
CE3.1 Identificar parámetros a configurar para su posterior administración, teniendo en cuenta todos los elementos instalados.
CE3.2 Enumerar herramientas aplicables a la administración de los componentes, explicando su utilidad y funcionalidad.
CE3.3 Detallar los procedimientos de despliegue de las herramientas de configuración y administración, explicando los pasos a seguir.
CE3.4 Automatizar tareas de administración mediante el desarrollo de guiones (‘scripts’).
CE3.5 En un supuesto práctico de instalación y configuración de los componentes de administración del producto:
‐ Valorar la capacidad de los componentes del sistema tales como la memoria, el disco, procesador, entre otros, garantizando que se adecuan a las necesidades de rendimiento.
‐ Comprobar el rendimiento obteniendo medidas de tiempos de respuesta y capacidad de transferencia de la red y cotejándolo con los valores recomendados por la comunidad de desarrolladores.
‐ Instalar unas herramientas de monitorización en su caso, comprobando la carga de la red, del hardware y el software, entre otros para garantizar el buen funcionamiento del producto.
‐ Visualizar la información de la cadena de bloques utilizando un explorador de bloques o una herramienta similar.
‐ Crear las claves criptográficas invocando el comando específico de la Blockchain siguiendo los estándares de seguridad de la comunidad de desarrolladores, para almacenarlas posteriormente.
‐ Configurar los cortafuegos, parametrizando las reglas de acceso a la red en que se encuentra el nodo de acuerdo a las ‘buenas prácticas’.
‐ Documentar las operaciones de administración y configuración, incluyendo las incidencias y soluciones adoptadas y utilizando un estándar de tipo de documento, tamaño y formato.
C4: Aplicar técnicas de gestión de los componentes de la infraestructura, monitorizando un nodo y parametrizando los servicios de red, para asegurar la comunicación entre el nodo local y la red DLT según las necesidades establecidas por la comunidad de desarrolladores.
CE4.1 Enumerar los servicios de red configurables, identificando los parámetros propios de cada uno, y los valores asignables y su objetivo.
CE4.2 Explicar procedimientos para definir los parámetros de conexión entre un nodo local y la red DLT, de modo que se eviten pérdidas de servicio en el resto de los componentes de la red.
CE4.3 Describir procedimientos de monitorización de nodos, garantizando la recolección de información en caso de pérdida de servicio.
CE4.4 En un supuesto práctico de aplicación de técnicas de gestión de los componentes de red, monitorizando un nodo y parametrizando los servicios, para asegurar la buena comunicación entre el nodo local y la red DLT según las necesidades establecidas por la comunidad de desarrolladores:
‐ Configurar servicios de red de un nodo, asignando valores a los parámetros propios de cada uno, garantizando el buen funcionamiento de la misma y la conexión con los servicios de ‘backend’.
‐ Definir los parámetros de conexión entre el nodo local y la red DLT de modo que se eviten pérdidas de servicio en el resto de los componentes de la red.
‐ Monitorizar el nodo, incluyendo alarmas en los sistemas de monitorización de una red para garantizar la recolección de información en caso de pérdida de servicio.
‐ Documentar las incidencias detectadas indicando la causa del problema, las acciones realizadas y su resolución.
C5: Aplicar técnicas de despliegue de los mecanismos de seguridad de acceso al nodo recomendados por la comunidad de desarrolladores para garantizar la confidencialidad, integridad y disponibilidad y el control de acceso.
CE5.1 Identificar políticas de seguridad que garanticen el buen funcionamiento del nodo, describiendo los puntos a verificar y configurar.
CE5.2 Describir procedimientos de elaboración de políticas de acceso a un sistema donde se aloja un nodo, indicando lo pasos a seguir para establecer usuarios, roles y permisos.
CE5.3 Describir procedimientos de configuración de la seguridad de un nodo, para establecer claves, puertos y/o el acceso remoto, entre otros, indicando los pasos a seguir.
CE5.4 Describir procedimientos de realización de copias de respaldo y almacenamiento seguro de la clave privada, explicando los pasos a seguir.
CE5.5 Explicar procedimientos de inclusión de un nodo en unos sistemas de monitorización, explicando los pasos a seguir para garantizar la recolección de información y alerta temprana en caso de incidencia.
CE5.6 En un supuesto práctico de aplicación de técnicas de despliegue de los mecanismos de seguridad de acceso al nodo recomendados por la comunidad de desarrolladores para garantizar la confidencialidad, integridad y disponibilidad y el control de acceso:
‐ Definir las políticas de acceso a un sistema donde se aloja un nodo, estableciendo usuarios, roles y permisos y aplicándolos.
‐ Implementar una configuración de seguridad del nodo, configurando claves, puertos y/o el acceso remoto, entre otros, siguiendo las directrices establecidas por la comunidad de desarrolladores.
‐ Mantener segura la clave privada generada en la instalación del nodo, almacenando copias de respaldo siguiendo las directrices del departamento responsable de la seguridad.
‐ Incluir el nodo en unos sistemas de monitorización, garantizando la recolección de información y alerta temprana en caso de incidencia.
‐ Documentar los procesos de seguridad implementados, incluyendo las incidencias y soluciones adoptadas, siguiendo unos estándares de formato, tamaño y tipo de letra, para su almacenamiento y posterior utilización.
Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.4; C2 respecto a CE2.5; C3 respecto a CE3.5; C4 respecto a CE4.4; C5 respecto a CE5.6.
Otras Capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Comunicarse eficazmente con las personas adecuadas en cada momento.
Demostrar flexibilidad para entender los cambios.
Mostrar en todo momento una actitud de respeto hacia los compañeros, procedimientos y normas internas de la empresa.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.
CONTENIDOS
1 Blockchain en el despliegue de Contratos Inteligentes
Tecnología de cadena de bloques.
Componentes de un bloque.
Transacciones.
Clasificación y tipos de redes descentralizadas.
Monederos.
Direcciones.
2 Procedimientos de implantación de un nodo
El ciclo de implantación del nodo: instalación, configuración, verificación y ajuste.
Planificación del proceso de instalación.
Gestión de sistemas distribuidos.
Parametrización del sistema a la hora de realizar un despliegue.
Visualización de los bloques, las transacciones y las direcciones.
Comunicación con la interfaz de programación de aplicaciones del nodo.
Conexión con ‘backend’.
3 Procedimientos de implantación del Contrato Inteligente (‘Smart Contract’)
El ciclo de vida de un Contrato Inteligente (‘Smart Contract’).
Planificación de los recursos necesarios para desplegarlo en la cadena de bloques.
Verificación de la implantación.
Visualización de las transacciones realizadas.
4 Gestión de la seguridad y riesgos
Protección de los componentes de la infraestructura.
Creación de mecanismos de protección frente a amenazas.
Criptografía y establecimiento de políticas de contraseñas.
Gestión de las claves públicas y privadas.
Gestión de antivirus.
SI QUIERES APRENDER MÁS…
TE LLAMAMOS Y TE LO EXPLICAMOS TODO
