- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
- Elementos principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 802.11
- Bluetooth e IEEE 802.15
- Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataque
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introducción a la reparación de red
- Diganóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Identificación de los componente de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- La visión artificial: definiciones y aspectos principales
- Ópticas
- Iluminación
- Cámaras
- Sistemas 3D
- Sensores
- Equipos compactos
- Metodologías para la selección del hardware
- Algoritmos
- Software
- Segmentación e interpretación de imágenes
- Metodologías para la selección del software
- Aplicaciones clásicas: discriminación, detección de fallos…
- Nuevas aplicaciones: códigos OCR, trazabilidad, robótica, reconocimiento (OKAO)
- Descripción general OpenCV
- Instalación OpenCV para Python en Windows
- Instalación OpenCV para Python en Linux
- Anaconda y OpenCV
- Manejo de archivos
- Leer una imagen con OpenCV
- Mostrar imagen con OpenCV
- Guardar una imagen con OpenCV
- Operaciones aritméticas en imágenes usando OpenCV
- Funciones de dibujo
- Redimensión de imágenes
- Erosión de imágenes
- Desenfoque de imágenes
- Bordeado de imágenes
- Escala de grises en imágenes
- Escalado, rotación, desplazamiento y detección de bordes
- Erosión y dilatación de imágenes
- Umbrales simples
- Umbrales adaptativos
- Umbral de Otsu
- Contornos de imágenes
- Incrustación de imágenes
- Intensidad en imágenes
- Registro de imágenes
- Extracción de primer plano
- Operaciones morfológicas en imágenes
- Pirámide de imágen
- Analizar imágenes usando histogramas
- Ecualización de histogramas
- Template matching
- Detección de campos en documentos usando Template matching
- Espacios de color en OpenCV
- Cambio de espacio de color
- Filtrado de color
- Denoising de imágenes en color
- Visualizar una imagen en diferentes espacios de color
- Detección de líneas
- Detección de círculos
- Detectar esquinas (Método Shi-Tomasi)
- Detectar esquinas (método Harris)
- Encontrar círculos y elipses
- Detección de caras y sonrisas
- Vecino más cercano (K-Nearest Neighbour)
- Agrupamiento de K-medias (K-Means Clustering)
- Introducción
- Qué es Google Dork
- Uso y aplicación de Google Dork
- Qué es Shodan
- Uso y aplicación de Shodan
- Qué es Maltego
- Uso y aplicación de Maltego
- Qué es The Harvester
- Uso y aplicación de The Harvester
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
- Qué es Creepy
- Uso y aplicación de Creepy
- Qué es Foca
- Uso y aplicación de Foca
- ¿Qué es Big Data?
- La era de las grandes cantidades de información: historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open data
- Información pública
- IoT (Internet of Things-Internet de las cosas)
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas Operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
- Introducción a la minería de datos y el aprendizaje automático
- Proceso KDD
- Modelos y Técnicas de Data Mining
- Áreas de aplicación
- Minería de Textos y Web Mining
- Data mining y marketing
- Aproximación al concepto de DataMart
- Bases de datos OLTP
- Bases de Datos OLAP
- MOLAP, ROLAP & HOLAP
- Herramientas para el desarrollo de cubos OLAP
- Visión General: ¿Por qué DataWarehouse?
- Estructura y Construcción
- Fases de implantación
- Características
- Data Warehouse en la nube
- ¿Qué es el Data Storytelling?
- Elementos clave del Data Storytelling
- ¿Por qué es importante el Data Storytelling?
- ¿Cómo hacer Data Storytelling?
- ¿Qué es la ciencia de datos?
- Herramientas necesarias para el científico de datos
- Data Science & Cloud Computing
- Aspectos legales en Protección de Datos
- ¿Qué es Weka?
- Técnicas de Data Mining en Weka
- Interfaces de Weka
- Selección de atributos
- Introducción a Python
- ¿Qué necesitas?
- Librerías para el análisis de datos en Python
- MongoDB, Hadoop y Python. Dream Team del Big Data
- Introducción a R
- ¿Qué necesitas?
- Tipos de datos
- Estadística Descriptiva y Predictiva con R
- Integración de R en Hadoop
- Obtención y limpieza de los datos (ETL)
- Inferencia estadística
- Modelos de regresión
- Pruebas de hipótesis
- Inteligencia Analítica de negocios
- La teoría de grafos y el análisis de redes sociales
- Presentación de resultados
- ¿Qué es la visualización de datos?
- Importancia y herramientas de la visualización de datos
- Visualización de datos: Principios básicos
- ¿Qué es Tableau? Usos y aplicaciones
- Tableau Server: Arquitectura y Componentes
- Instalación Tableau
- Espacio de trabajo y navegación
- Conexiones de datos en Tableau
- Tipos de filtros en Tableau
- Ordenación de datos, grupos, jerarquías y conjuntos
- Tablas y gráficos en Tableau
- Fundamentos D3
- Instalación D3
- Funcionamiento D3
- SVG
- Tipos de datos en D3
- Diagrama de barras con D3
- Diagrama de dispersión con D3
- Visualización de datos
- Tipologías de gráficos
- Fuentes de datos
- Creación de informes
- Instalación y arquitectura
- Carga de datos
- Informes
- Transformación y modelo de datos
- Análisis de datos
- Introducción a Power BI
- Instalación de Power BI
- Modelado de datos
- Visualización de datos
- Dashboards
- Uso compartido de datos
- CartoDB
- ¿Qué es CARTO?
- Carga y uso de datos. Tipos de análisis
- Programación de un visor con la librería CARTO.js
- Uso de ejemplos y ayudas de la documentación de la API
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Contexto Sistemas Ciberfísicos (CPS)
- Características CPS
- Componentes CPS
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Conceptos previos
- Objetivos de la automatización
- Grados de la automatización
- Clases de automatización
- Equipos para la automatización industrial
- Diálogo Hombre-máquina, HMI y SCADA
- ¿Qué es la Industria 4.0?
- Sensores y captación de información
- Ciclo de vida de los productos en la Industria 4.0
- Modelos de negocio basados en la industria 4.0
- IoT industrial
- Tipos de vigilancia tecnológica
- Aspectos esenciales de la vigilancia tecnológica
- Búsqueda de información
- Implantación de la vigilancia tecnológica
- Introducción
- Concepto y nociones esenciales de la prospectiva tecnológica
- Tipología de técnicas para la prospectiva tecnológica
- Requisitos de implantación
- Minería de datos
- ¿Qué podemos hacer con data Mining?
- ¿Qué usos puede tener el data Mining?
- Metodología de la minería de datos
- Algunas técnicas estadísticas utilizadas en data mining
- Árboles de decisión
- Reglas de inducción
- Redes Bayesanas
- Algoritmos Genéticos
- Ciclo data mining
- Minería de Textos y Web Mining
- Data mining y marketing
- Introducción a la inteligencia artificial
- Historia
- La importancia de la IA
- Algoritmos aplicados a la inteligencia artificial
- Relación entre inteligencia artificial y big data
- IA y Big Data combinados
- El papel del Big Data en IA
- Tecnologías de IA que se están utilizando con Big Data
- Sistemas expertos
- Estructura de un sistema experto
- Inferencia: Tipos
- Fases de construcción de un sistema
- Rendimiento y mejoras
- Dominios de aplicación
- Creación de un sistema experto en C#
- Añadir incertidumbre y probabilidades
- Introducción
- Clasificación de algoritmos de aprendizaje automático
- Ejemplos de aprendizaje automático
- Diferencias entre el aprendizaje automático y el aprendizaje profundo
- Tipos de algoritmos de aprendizaje automático
- El futuro del aprendizaje automático
- Introducción
- Algoritmos
- Introducción
- Filtrado colaborativo
- Clusterización
- Sistemas de recomendación híbridos
- Clasificadores
- Algoritmos
- Componentes
- Aprendizaje
- Introducción
- El proceso de paso de DSS a IDSS
- Casos de aplicación
