1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información

  1. Elementos Principales de una red
  2. Tecnología de redes
  3. Soporte para la continuidad de la actividad

  1. Modelo OSI
  2. Enfoque pragmático del modelo de capas
  3. Estándares y organismos

  1. Papel de una interfaz de red
  2. Opciones y parámetros de configuración
  3. Arranque desde la red
  4. Codificación de los datos
  5. Conversión de las señales
  6. Soportes de transmisión

  1. Configuración de la tarjeta de red
  2. Instalación y configuración del controlador de la tarjeta de red
  3. Pila de protocolos
  4. Detección de un problema de red

  1. Topologías
  2. Elección de la topología de red adaptada
  3. Gestión de la comunicación
  4. Interconexión de redes

  1. Capas bajas e IEEE
  2. Ethernet e IEEE 802.3
  3. Token Ring e IEEE 802.5
  4. Wi-Fi e IEEE 802.11
  5. Bluetooth e IEEE 802.15
  6. Otras tecnologías

  1. Interconexión de la red local
  2. Acceso remoto y redes privadas virtuales

  1. Principales familias de protocolos
  2. Protocolo IP versión 4
  3. Protocolo IP versión 6
  4. Otros protocolos de capa Internet
  5. Voz sobre IP (VoIP)
  6. Protocolos de transporte TCP y UDP
  7. Capa de aplicación TCP/IP

  1. Comprensión de la necesidad de la seguridad
  2. Herramientas y tipos de ataques
  3. Conceptos de protección en la red local
  4. Protección de la interconexión de redes

  1. Introducción a la reparación de red
  2. Diagnóstico en capas bajas
  3. Utilización de herramientas TCP/IP adaptadas
  4. Herramientas de análisis de capas altas

  1. Introducción a la ingeniería social
  2. Recopilar información
  3. Herramientas de ingeniería social
  4. Técnicas de ataques
  5. Prevención de ataques
  6. Introducción al phishing
  7. Phishing
  8. Man in the middle

  1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet

  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia

  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Beneficios aportados por un sistema de seguridad de la información

  1. Inmersión a la IA explicando sus principales modalidades
  2. Breve noción sobre los principales algoritmos de IA
  3. Análisis de los diferentes tipos de aprendizaje
  4. Fundamentos matemáticos para el entendimiento del funcionamiento de distintos algoritmos basados en IA y conceptos básicos de programación
  5. Implementación de conceptos matemáticos de IA utilizando Python como lenguaje de programación
  6. Fundamentos estadísticos básicos para el entendimiento del funcionamiento de distintos algoritmos, preprocesamiento de datos y análisis de resultados
  7. Implementación de conceptos estadísticos utilizando Python como lenguaje de programación
  8. Puesta en marcha del entorno de trabajo
  9. Detalle de los diferentes softwares y programas utilizados para la implementación de algoritmos basados en IA
  10. Inmersión en el lenguaje Python

  1. Futuro de la inteligencia artificial
  2. Impacto de la IA en la industria
  3. El impacto económico y social global de la IA y su futuro

  1. Introducción
  2. Clasificación de algoritmos de aprendizaje automático
  3. Ejemplos de aprendizaje automático
  4. Diferencias entre el aprendizaje automático y el aprendizaje profundo
  5. Tipos de algoritmos de aprendizaje automático
  6. El futuro del aprendizaje automático

  1. Introducción
  2. Algoritmos

  1. Componentes
  2. Aprendizaje

  1. Introducción
  2. El proceso de paso de DSS a IDSS
  3. Casos de aplicación

  1. Aprendizaje profundo
  2. Entorno de Deep Learning con Python
  3. Aprendizaje automático y profundo

  1. Introducción a la inteligencia artificial
  2. Historia
  3. La importancia de la IA
  4. Tipos de inteligencia artificial
  5. Algoritmos aplicados a la inteligencia artificial

  1. ¿Qué son las herramientas Copilot?
  2. Beneficios de usar herramientas Copilot
  3. Requisitos para usar herramientas Copilot
  4. Tipos de herramientas Copilot
  5. Comparación de diferentes herramientas Copilot

  1. Concepto de modelo de lenguaje
  2. Evolución de los modelos de lenguaje
  3. Arquitecturas principales de modelos de lenguaje: Transformer, GPT-3, LaMDA
  4. Parámetros y datasets
  5. Aplicaciones de los modelos de lenguaje

  1. DeepMind y OpenAI
  2. La arquitectura de red neuronal de ChatGPT: GPT-3 y sus variantes
  3. Entrenamiento de ChatGPT
  4. Capacidades de ChatGPT
  5. Limitaciones y riesgos de ChatGPT

  1. Bard: el modelo de lenguaje de Google AI
  2. Diferencias entre Gemini y GPT-3
  3. Capacidades de Gemini
  4. Integración de Gemini con otros productos de Google
  5. Futuro de Gemini

  1. Microsoft y Bing: su apuesta por la IA conversacional
  2. Características de Bing Chat
  3. Integración de Bing Chat con el motor de búsqueda Bing
  4. Comparación entre Bing Chat y ChatGPT
  5. Futuro de Bing Chat

  1. Tokenización y embeddings
  2. Attention mechanism
  3. Beam search y otros algoritmos de decodificación
  4. Optimización del entrenamiento
  5. Evaluación de modelos de lenguaje

  1. Tipos de chatbots
  2. Copilot y ChatGPT
  3. Copilot y Gemini de Google
  4. Copilot y Bing Chat de Microsoft
  5. Copilots y Chatbots específicos de industrias

  1. ¿Qué es la ciencia de datos?
  2. Herramientas necesarias para el científico de datos
  3. Data Science & Cloud Compunting

  1. Modelo de datos
  2. Tipos de datos
  3. Claves primarias
  4. Índices
  5. El valor NULL
  6. Claves ajenas
  7. Vistas
  8. Lenguaje de descripción de datos (DDL)
  9. Lenguaje de control de datos (DCL)

  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL: Teorema de CAP
  4. Sistemas de Bases de datos NoSQL

  1. ¿Qué es MongoDB?
  2. Funcionamiento y usos de MongoDB
  3. Primeros pasos con MongoDB: Instalación y Shell de comandos
  4. Creando nuestra primera base de datos NoSQL: Modelo e inserción de datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB

  1. Introducción a Python
  2. ¿Qué necesitas?
  3. Librerías para el análisis de datos en Python
  4. MongoDB, Hadoop y Python Dream Team del Big Data

  1. Introducción a R
  2. ¿Qué necesitas?
  3. Tipos de datos
  4. Estadística Descriptiva y Predictiva con R
  5. Integración de R en Hadoop

  1. Obtención y limpieza de los datos (ETL)
  2. Inferencia estadística
  3. Modelos de regresión
  4. Pruebas de hipótesis

  1. Inteligencia Analítica de negocios
  2. La teoría de grafos y el análisis de redes sociales
  3. Presentación de resultados

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros

  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

  1. ¿Qué es el hacking ético?
  2. Máquinas virtuales
  3. Plataformas para practicar hacking ético

  1. Introducción a Hack The Box
  2. Crear una cuenta
  3. Tutoriales

  1. ¿Qué es TryHackMe?
  2. Crear una cuenta
  3. Interfaz de TryHackMe
  4. Introducción a la ciberseguridad
  5. Seguridad ofensiva
  6. Ciencia forense digital

  1. ¿Qué es Hacker101?
  2. Hacker101 CTF
  3. Tutoriales

  1. ¿Qué es Vulnhub?
  2. Interfaz de Vulnhub
  3. Tutoriales

  1. ¿Qué es Hack This Suite?
  2. Desafíos Hack This Site

  1. ¿Qué es Google XSS Game?
  2. Niveles de Google XSS game

  1. ¿Qué es HackThis?
  2. Tutorial HackThis
  3. Basic+

  1. Revisión de arquitecturas clave de IA en el contexto de la seguridad digital
  2. Desafíos y oportunidades de la IA en la protección de sistemas y datos
  3. Fuentes de datos y preprocesamiento para modelos de ciberseguridad
  4. Google Cloud AI como plataforma y herramienta para el desarrollo de IA en ciberseguridad

  1. Modelos de machine learning para la detección de malware y virus
  2. Análisis de comportamiento de red y usuario (UEBA) con ia
  3. Detección de intrusiones basada en anomalías mediante redes neuronales
  4. Identificación de ataques de día cero y amenazas persistentes avanzadas (APTS)
  5. Técnicas de aprendizaje no supervisado para el descubrimiento de amenazas desconocidas

  1. Priorización de vulnerabilidades utilizando modelos predictivos
  2. Automatización de la identificación y clasificación de fallos de seguridad
  3. Predicción de exploits y superficies de ataque con IA
  4. Optimización de estrategias de parcheo basadas en riesgo
  5. Análisis de código estático y dinámico asistido por IA

  1. Generación de ataques adversarios para pruebas de resistencia
  2. Automatización de pruebas de penetración y escaneo de vulnerabilidades
  3. Desarrollo de honeypots inteligentes para engañar a atacantes
  4. Respuesta automatizada a incidentes y contención de amenazas
  5. Modelos de aprendizaje por refuerzo para estrategias de ciberdefensa

  1. Anonimización y desidentificación de datos sensibles utilizando IA
  2. Detección y prevención de fugas de datos (DLP) asistida por IA
  3. Seguridad en el tratamiento de datos personales con técnicas de IA
  4. Privacidad diferencial y criptografía homomórfica aplicadas con IA
  5. Gestión de identidad y acceso (IAM) inteligente

  1. Monitoreo y detección de amenazas en entornos de nube
  2. Seguridad de contenedores y microservicios con IA
  3. Protección de infraestructuras críticas y sistemas de control industrial (ICS/SCADA)
  4. Análisis de riesgos y cumplimiento en entornos multicloud
  5. Implementación de IA para la seguridad de la cadena de suministro de software

  1. Evaluación de la resiliencia de sistemas frente a ciberataques
  2. Planificación y simulación de escenarios de crisis con IA
  3. Recuperación automatizada de desastres y restauración de sistemas
  4. Análisis forense digital y detección de persistencia con IA
  5. Optimización de planes de continuidad de negocio post-ataque

  1. IA explicable (XAI) en la toma de decisiones de seguridad
  2. Ataques adversarios contra modelos de IA y contramedidas
  3. El papel de la computación cuántica en la ciberseguridad
  4. Tendencias emergentes en la intersección IA-Ciberseguridad
  5. Colaboración humano-IA en los equipos de ciberseguridad (Google Security Operations)