- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Elementos Principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 802.11
- Bluetooth e IEEE 802.15
- Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataques
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introducción a la reparación de red
- Diagnóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
- Introducción a la ingeniería social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción al phishing
- Phishing
- Man in the middle
- La informática
- Componentes de un sistema informático
- Estructura básica de un sistema informático
- Unidad central de proceso en un sistema informático
- Periféricos más usuales: conexión
- Sistema operativo
- Internet
- Conectividad a Internet
- Concepto de informática forense
- Objetivos de la informática forense
- Usos de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- Cadena de custodia
- Delito informático
- Tipos de delito informático
- Cibercriminalidad
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker
- Test de vulnerabilidades
- Sniffing
- Tipos de test de seguridad en entornos web
- El análisis forense
- Etapas de un análisis forense
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
- Inmersión a la IA explicando sus principales modalidades
- Breve noción sobre los principales algoritmos de IA
- Análisis de los diferentes tipos de aprendizaje
- Fundamentos matemáticos para el entendimiento del funcionamiento de distintos algoritmos basados en IA y conceptos básicos de programación
- Implementación de conceptos matemáticos de IA utilizando Python como lenguaje de programación
- Fundamentos estadísticos básicos para el entendimiento del funcionamiento de distintos algoritmos, preprocesamiento de datos y análisis de resultados
- Implementación de conceptos estadísticos utilizando Python como lenguaje de programación
- Puesta en marcha del entorno de trabajo
- Detalle de los diferentes softwares y programas utilizados para la implementación de algoritmos basados en IA
- Inmersión en el lenguaje Python
- Futuro de la inteligencia artificial
- Impacto de la IA en la industria
- El impacto económico y social global de la IA y su futuro
- Introducción
- Clasificación de algoritmos de aprendizaje automático
- Ejemplos de aprendizaje automático
- Diferencias entre el aprendizaje automático y el aprendizaje profundo
- Tipos de algoritmos de aprendizaje automático
- El futuro del aprendizaje automático
- Introducción
- Algoritmos
- Componentes
- Aprendizaje
- Introducción
- El proceso de paso de DSS a IDSS
- Casos de aplicación
- Aprendizaje profundo
- Entorno de Deep Learning con Python
- Aprendizaje automático y profundo
- Introducción a la inteligencia artificial
- Historia
- La importancia de la IA
- Tipos de inteligencia artificial
- Algoritmos aplicados a la inteligencia artificial
- ¿Qué son las herramientas Copilot?
- Beneficios de usar herramientas Copilot
- Requisitos para usar herramientas Copilot
- Tipos de herramientas Copilot
- Comparación de diferentes herramientas Copilot
- Concepto de modelo de lenguaje
- Evolución de los modelos de lenguaje
- Arquitecturas principales de modelos de lenguaje: Transformer, GPT-3, LaMDA
- Parámetros y datasets
- Aplicaciones de los modelos de lenguaje
- DeepMind y OpenAI
- La arquitectura de red neuronal de ChatGPT: GPT-3 y sus variantes
- Entrenamiento de ChatGPT
- Capacidades de ChatGPT
- Limitaciones y riesgos de ChatGPT
- Bard: el modelo de lenguaje de Google AI
- Diferencias entre Gemini y GPT-3
- Capacidades de Gemini
- Integración de Gemini con otros productos de Google
- Futuro de Gemini
- Microsoft y Bing: su apuesta por la IA conversacional
- Características de Bing Chat
- Integración de Bing Chat con el motor de búsqueda Bing
- Comparación entre Bing Chat y ChatGPT
- Futuro de Bing Chat
- Tokenización y embeddings
- Attention mechanism
- Beam search y otros algoritmos de decodificación
- Optimización del entrenamiento
- Evaluación de modelos de lenguaje
- Tipos de chatbots
- Copilot y ChatGPT
- Copilot y Gemini de Google
- Copilot y Bing Chat de Microsoft
- Copilots y Chatbots específicos de industrias
- ¿Qué es la ciencia de datos?
- Herramientas necesarias para el científico de datos
- Data Science & Cloud Compunting
- Modelo de datos
- Tipos de datos
- Claves primarias
- Índices
- El valor NULL
- Claves ajenas
- Vistas
- Lenguaje de descripción de datos (DDL)
- Lenguaje de control de datos (DCL)
- ¿Qué es una base de datos NoSQL?
- Bases de datos Relaciones Vs Bases de datos NoSQL
- Tipo de Bases de datos NoSQL: Teorema de CAP
- Sistemas de Bases de datos NoSQL
- ¿Qué es MongoDB?
- Funcionamiento y usos de MongoDB
- Primeros pasos con MongoDB: Instalación y Shell de comandos
- Creando nuestra primera base de datos NoSQL: Modelo e inserción de datos
- Actualización de datos en MongoDB: Sentencias set y update
- Trabajando con índices en MongoDB para optimización de datos
- Consulta de datos en MongoDB
- Introducción a Python
- ¿Qué necesitas?
- Librerías para el análisis de datos en Python
- MongoDB, Hadoop y Python Dream Team del Big Data
- Introducción a R
- ¿Qué necesitas?
- Tipos de datos
- Estadística Descriptiva y Predictiva con R
- Integración de R en Hadoop
- Obtención y limpieza de los datos (ETL)
- Inferencia estadística
- Modelos de regresión
- Pruebas de hipótesis
- Inteligencia Analítica de negocios
- La teoría de grafos y el análisis de redes sociales
- Presentación de resultados
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- ¿Qué es el hacking ético?
- Máquinas virtuales
- Plataformas para practicar hacking ético
- Introducción a Hack The Box
- Crear una cuenta
- Tutoriales
- ¿Qué es TryHackMe?
- Crear una cuenta
- Interfaz de TryHackMe
- Introducción a la ciberseguridad
- Seguridad ofensiva
- Ciencia forense digital
- ¿Qué es Hacker101?
- Hacker101 CTF
- Tutoriales
- ¿Qué es Vulnhub?
- Interfaz de Vulnhub
- Tutoriales
- ¿Qué es Hack This Suite?
- Desafíos Hack This Site
- ¿Qué es Google XSS Game?
- Niveles de Google XSS game
- ¿Qué es HackThis?
- Tutorial HackThis
- Basic+
- Revisión de arquitecturas clave de IA en el contexto de la seguridad digital
- Desafíos y oportunidades de la IA en la protección de sistemas y datos
- Fuentes de datos y preprocesamiento para modelos de ciberseguridad
- Google Cloud AI como plataforma y herramienta para el desarrollo de IA en ciberseguridad
- Modelos de machine learning para la detección de malware y virus
- Análisis de comportamiento de red y usuario (UEBA) con ia
- Detección de intrusiones basada en anomalías mediante redes neuronales
- Identificación de ataques de día cero y amenazas persistentes avanzadas (APTS)
- Técnicas de aprendizaje no supervisado para el descubrimiento de amenazas desconocidas
- Priorización de vulnerabilidades utilizando modelos predictivos
- Automatización de la identificación y clasificación de fallos de seguridad
- Predicción de exploits y superficies de ataque con IA
- Optimización de estrategias de parcheo basadas en riesgo
- Análisis de código estático y dinámico asistido por IA
- Generación de ataques adversarios para pruebas de resistencia
- Automatización de pruebas de penetración y escaneo de vulnerabilidades
- Desarrollo de honeypots inteligentes para engañar a atacantes
- Respuesta automatizada a incidentes y contención de amenazas
- Modelos de aprendizaje por refuerzo para estrategias de ciberdefensa
- Anonimización y desidentificación de datos sensibles utilizando IA
- Detección y prevención de fugas de datos (DLP) asistida por IA
- Seguridad en el tratamiento de datos personales con técnicas de IA
- Privacidad diferencial y criptografía homomórfica aplicadas con IA
- Gestión de identidad y acceso (IAM) inteligente
- Monitoreo y detección de amenazas en entornos de nube
- Seguridad de contenedores y microservicios con IA
- Protección de infraestructuras críticas y sistemas de control industrial (ICS/SCADA)
- Análisis de riesgos y cumplimiento en entornos multicloud
- Implementación de IA para la seguridad de la cadena de suministro de software
- Evaluación de la resiliencia de sistemas frente a ciberataques
- Planificación y simulación de escenarios de crisis con IA
- Recuperación automatizada de desastres y restauración de sistemas
- Análisis forense digital y detección de persistencia con IA
- Optimización de planes de continuidad de negocio post-ataque
- IA explicable (XAI) en la toma de decisiones de seguridad
- Ataques adversarios contra modelos de IA y contramedidas
- El papel de la computación cuántica en la ciberseguridad
- Tendencias emergentes en la intersección IA-Ciberseguridad
- Colaboración humano-IA en los equipos de ciberseguridad (Google Security Operations)
