Skip to main content
AI+ Ethical Hacker™ Spanish
0%
Previous
Course data
Introduction
Introducción al curso
Instrucciones de laboratorio para Python
Instrucciones de laboratorio para herramientas de seguridad de VM
Audiolibro: Introducción a la IA + Hacker Ético
Módulo 01: Fundamentos del hacking ético usando inteligencia artificial (IA)
1.1 Introducción al hacking ético: roles y responsabilidades
1.2 Hacking ético: conocimientos, habilidades, herramientas y técnicas
1.3 Metodología de hacking ético
1.4 Marco Legal y Regulatorio
1.5 Tipos y motivaciones de hackers
1.6 Footprinting y Reconocimiento
1.7 Tipos de escaneo de red
1.8 Herramientas comunes de escaneo
1.9 Enumeración: Importancia, Distinción y Proceso
1.10 Escaneo de puertos y técnicas de enumeración exhaustiva
Módulo 01: Fundamentos del hacking ético usando inteligencia artificial (IA)
Audiolibro: Módulo 01: Fundamentos del hacking ético usando inteligencia artificial (IA)
Pódcast: Módulo 01: Fundamentos del hacking ético usando inteligencia artificial (IA)
Práctica de laboratorio 1.1 - Basada en herramientas de Máquina Virtual (VM)
Práctica de laboratorio 1.2 - Basada en herramientas de Máquina Virtual (VM)
Práctica de laboratorio 1.3 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Punto caliente
Módulo 2: Introducción a la IA en el hacking ético
2.1 El papel de la IA en el hacking ético
2.2 Aplicaciones en el mundo real y estudios de caso
2.3 Aprendizaje automático
2.4 Redes neuronales
2.5 Análisis de sentimiento
2.6 Visión artificial: una exploración detallada con estudios de caso
2.7 Aprendizaje profundo
2.8 Aprendizaje por refuerzo
2.9 Aprendizaje automático en ciberseguridad
2.10 Procesamiento del lenguaje natural (PLN) para ciberseguridad
2.11 Aprendizaje Profundo para la Detección de Amenazas
2.12 Aprendizaje automático adversarial en ciberseguridad
2.13 Plataformas de inteligencia de amenazas impulsadas por IA
2.14 Estudios de caso y tendencias futuras
2.15 Automatización de la ciberseguridad con IA
Módulo 2: Introducción a la IA en el hacking ético
Audiolibro: Módulo 2: Introducción a la IA en el hacking ético
Pódcast: Módulo 2: Introducción a la IA en el hacking ético
Práctica de laboratorio 2.1 - Basada en herramientas de VM
Práctica de laboratorio 2.2 - Basada en código de Python
Descargar conjunto de datos - Práctica de laboratorio 2.2
Práctica de laboratorio 2.3 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Carrusel
Módulo 3: Herramientas y tecnologías de IA en hacking ético
3.1 Herramientas de detección de amenazas basadas en IA
3.2 Marcos populares de aprendizaje automático para hacking ético
3.3 Herramientas de pruebas de penetración mejoradas por IA
3.4 Análisis conductual para la detección de anomalías
3.5 Técnicas utilizadas en el análisis conductual
3.6 Aplicaciones, beneficios y limitaciones del análisis conductual en el hacking ético
3.7 Importancia y características clave de las soluciones de seguridad de red impulsadas por IA
3.8 Escáneres y tipos de vulnerabilidades automatizados
3.9 Características clave, beneficios y limitaciones de los escáneres automáticos de vulnerabilidades
3.10 Escáneres automáticos de vulnerabilidades populares
3.11 IA en aplicaciones web
3.12 IA para la detección y análisis de malware
3.13 Herramientas de Seguridad Cognitiva
Módulo 3: Herramientas y tecnologías de IA en hacking ético
Audiolibro: Módulo 3: Herramientas y tecnologías de IA en hacking ético
Pódcast: Módulo 3: Herramientas y tecnologías de IA en hacking ético
Práctica de laboratorio 3.1 - Basada en herramientas de VM
Práctica de laboratorio 3.2 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Tarjeta volteable
Módulo 4: Técnicas de reconocimiento impulsadas por IA
4.1 Reconocimiento: tipos, métodos y herramientas
4.2 Reconocimiento tradicional vs. Impulsado por IA
4.3 Huella digital del sistema operativo: Importancia y técnicas tradicionales
4.4 Técnicas de identificación de sistemas operativos (OS Fingerprinting) potenciadas por IA
4.5 Diversas técnicas de escaneo de puertos potenciadas por IA
4.6 Aprendizaje automático para mapeo de redes
4.7 Reconocimiento de Ingeniería Social Impulsado por IA
4.8 Aprendizaje automático en OSINT
4.9 AI-Enhanced DNS Enumeration and AI-Driven Target Profiling
Módulo 4: Técnicas de reconocimiento impulsadas por IA
Audiolibro: Módulo 4: Técnicas de reconocimiento impulsadas por IA
Pódcast: Módulo 4: Técnicas de reconocimiento impulsadas por IA
Práctica de laboratorio 4.1 - Basada en herramientas de VM
Práctica de laboratorio 4.2 - Basada en código de Python
Práctica de laboratorio 4.3 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Pestaña
Módulo 5: IA en la Evaluación de Vulnerabilidades y las Pruebas de Penetración
5.1 Escaneo automatizado de vulnerabilidades con IA
5.2 Aprendizaje automático en pruebas de penetración
5.3 Análisis Automatizado de Vulnerabilidades
5.4 Análisis predictivo y modelado de amenazas
5.5 Informes asistidos por IA y remediación
5.6 Limitaciones y desafíos
5.7 Fundamentos del aprendizaje automático
5.8 Técnicas de explotación
5.9 Evaluación y limitaciones de las técnicas de explotación basadas en aprendizaje automático
5.10 Pruebas dinámicas de seguridad de aplicaciones (DAST): Visión general
5.11 Aplicaciones y beneficios de la IA en DAST
5.12 Pruebas de fuzz: Una breve visión general
5.13 Pruebas de Fuzz impulsadas por IA: Cómo funciona
5.14 Técnicas de aprendizaje automático adversarial
5.15 Evaluación de sistemas de seguridad mediante aprendizaje automático adversarial
5.16 Generación automatizada de informes usando IA
5.17 Modelado de amenazas basado en IA
5.18 Desafíos y consideraciones éticas en las pruebas de penetración impulsadas por IA
Módulo 5: IA en la Evaluación de Vulnerabilidades y las Pruebas de Penetración
Audiolibro: Módulo 5: IA en la Evaluación de Vulnerabilidades y las Pruebas de Penetración
Pódcast: Módulo 5: IA en la Evaluación de Vulnerabilidades y las Pruebas de Penetración
Práctica de laboratorio 5.1 - Basada en herramientas de VM
Práctica de laboratorio 5.2 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Línea de tiempo
Módulo 6: Aprendizaje automático para el análisis de amenazas
6.1 Algoritmos supervisados de aprendizaje automático para la detección de amenazas
6.2 Reforzar la seguridad mediante la detección y mitigación de amenazas
6.3 Detección de anomalías
6.4 Técnicas comunes para la detección no supervisada de anomalías
6.5 Evaluación de algoritmos de detección de anomalías
6.6 Desafíos y limitaciones
6.7 Aprendizaje por refuerzo para medidas de seguridad adaptativas
6.8 Técnicas de PLN para inteligencia de amenazas
6.9 Análisis conductual usando aprendizaje automático
6.10 Aplicaciones reales del análisis conductual usando aprendizaje automático
6.11 Aprendizaje en conjunto para mejorar la predicción de amenazas
6.12 Ingeniería de Características en el Análisis de Amenazas
6.13 El papel del aprendizaje automático en la mejora de la seguridad de los endpoints
6.14 IA explicable en el análisis de amenazas
Módulo 6: Aprendizaje automático para el análisis de amenazas
Audiolibro: Módulo 6: Aprendizaje automático para el análisis de amenazas
Pódcast: Módulo 6: Aprendizaje automático para el análisis de amenazas
Práctica de laboratorio 6.1 - Basada en herramientas de VM
Práctica de laboratorio 6.2 - Basada en herramientas de VM
Práctica de laboratorio 6.3 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Acordeón
Módulo 7: Análisis de Comportamiento y Detección de Anomalías para Hacking de Sistemas
7.1 Biometría conductual para la autenticación de usuarios: Resumen
7.2 Biometría conductual: tipos, ventajas y limitaciones
7.3 Modelos de aprendizaje automático supervisado para el análisis del comportamiento del usuario: modelos de regresión
7.4 Tipos de modelos de regresión: Regresión lineal
7.5 Tipos de modelos de regresión: Regresión polinómica
7.6 Tipos de modelos de regresión: Regresión logística
7.7 Tipos de modelos de regresión: Regresión de crestas
7.8 Tipos de modelos de regresión: Regresión por lazo
7.9 Clasificación e importancia de los modelos de clasificación en el análisis del comportamiento del usuario
7.10 Caso de uso: Detección de actividades sospechosas de inicio de sesión
7.11 Tipos de modelos de clasificación: Bosque aleatorio
7.12 Tipos de modelos de clasificación: árboles de decisión
7.13 Tipos de modelos de clasificación: SVM
7.14 Tipos de modelos de clasificación: Redes neuronales
7.15 Tipos de modelos de clasificación: Naive Bayes
7.16 Modelos de aprendizaje automático no supervisados: Clústeres
7.17 Tipos de agrupamiento: basados en centroides
7.18 Tipos de agrupamiento: Agrupamiento basado en densidad
7.19 Tipos de agrupamiento: Clústering basado en distribuciones
7.20 Tipos de agrupamiento: Agrupamiento jerárquico
7.21 Comparación de métodos de agrupamiento
7.22 Reducción de la dimensionalidad: Resumen
7.23 Tipos de técnicas de reducción de dimensiones: selección de características
7.24 Tipos de técnicas de reducción de dimensiones: Reducción de dimensionalidad
7.25 Modelos de aprendizaje por refuerzo
7.26 Análisis del comportamiento del tráfico de red: Visión general
7.27 Sistemas NBA: Componentes, Datos, Aprendizaje y Detección de Amenazas
7.28 Técnicas para el análisis conductual del tráfico de red: detección basada en firma
7.29 Técnicas para el análisis conductual del tráfico de red: análisis conductual
7.30 Técnicas para el análisis conductual del tráfico de red: Análisis heurístico
7.31 Beneficios del análisis conductual del tráfico de red
7.32 Monitorización del comportamiento de los endpoints
7.33 Análisis de series temporales para la detección de anomalías: Resumen
7.34 Técnicas de análisis de series temporales
7.35 Desafíos en la detección de anomalías en series temporales
7.36 Enfoques heurísticos: Visión general
7.37 Implicaciones en el mundo real y casos de uso de las heurísticas
7.38 Estrategias heurísticas clave, técnicas y sus aplicaciones
7.39 Ventajas y limitaciones de los enfoques heurísticos
7.40 Caza de amenazas impulsada por IA
7.41 Beneficios de la caza de amenazas impulsada por IA
7.42 Análisis de comportamiento de usuarios y entidades (UEBA)
7.43 Beneficios de la UEBA y desafíos en el despliegue de la UEBA
7.44 Desafíos y consideraciones de las primarias
Módulo 7: Análisis de Comportamiento y Detección de Anomalías para Hacking de Sistemas
Audiolibro: Módulo 7: Análisis de Comportamiento y Detección de Anomalías para Hacking de Sistemas
Pódcast: Módulo 7: Análisis de Comportamiento y Detección de Anomalías para Hacking de Sistemas
Práctica de laboratorio 7.1 - Basada en herramientas de VM
Práctica de laboratorio 7.2 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Secuencia
Módulo 8: Sistemas de Respuesta a Incidentes Habilitados por IA
8.1 Triaje Automatizado de Amenazas: Resumen
8.2 Procesos y herramientas principales utilizados en la triaje automatizada de amenazas
8.3 Importancia en la defensa moderna de la ciberseguridad
8.4 Beneficios, desafíos y consideraciones de la triaje automatizada de amenazas mediante IA
8.5 Comprensión de la clasificación de amenazas
8.6 Algoritmos de aprendizaje automático para la clasificación de amenazas
8.7 Métodos de extracción de características
8.8 Técnicas de extracción de características
8.9 Métodos de selección de características
8.10 Mejores Prácticas, Desafíos y Ejemplos Reales
8.11 Métricas de evaluación y desafíos comunes en los modelos de clasificación de amenazas
8.12 Técnicas para mejorar los modelos de clasificación de amenazas
8.13 Consideraciones de despliegue de modelos en el mundo real y estudios de caso
8.14 Implicaciones sociales y estrategias para un despliegue responsable y la toma de decisiones
8.15 Integración de Inteligencia de Amenazas en Tiempo Real
8.16 Estudio de caso: Integración de inteligencia de amenazas en tiempo real con hacking ético
8.17 Beneficios, enfoques y mejores prácticas para la integración de inteligencia de amenazas en tiempo real
8.18 Técnicas de Analítica Predictiva para la Respuesta a Incidentes
8.19 Desafíos, limitaciones y direcciones futuras en la analítica predictiva para la respuesta a incidentes
8.20 Estudio de caso: Aprovechando la analítica predictiva para la respuesta a incidentes en una institución financiera
8.21 Forenses de incidentes impulsados por IA y beneficios
8.22 Técnicas de IA en Forense de Incidentes
8.23 Estudio de caso
8.24 Definición de contención y erradicación automatizadas
8.25 Componentes de las estrategias automatizadas de contención y erradicación
8.26 Desafíos y limitaciones
8.27 Comprendiendo el análisis conductual: principios y técnicas para analizar el comportamiento humano
8.28 Funcionamiento y aplicaciones del análisis del comportamiento
8.29 Beneficios del análisis conductual en la respuesta a incidentes
8.30 Proceso de análisis conductual en la respuesta a incidentes
8.31 Aprovechando los patrones de comportamiento para una gestión eficaz de amenazas de ciberseguridad
8.32 Desafíos del análisis conductual en la respuesta a incidentes
8.33 Mejora continua mediante retroalimentación de aprendizaje automático
8.34 Colaboración entre humanos e IA en la gestión de incidentes
Módulo 8: Sistemas de Respuesta a Incidentes Habilitados por IA
Audiolibro: Módulo 8: Sistemas de Respuesta a Incidentes Habilitados por IA
Pódcast: Módulo 8: Sistemas de Respuesta a Incidentes Habilitados por IA
Práctica de laboratorio 8.1 - Basada en herramientas de VM
Práctica de laboratorio 8.2 - Basada en código de Python
Práctica de laboratorio 8.3 - Basada en código de Python
Descarga de Archivo Python
Cuestionario
Actividad: Verdadero/Falso
Módulo 9: IA para la Gestión de Identidad y Acceso (IAM)
9.1 Técnicas de autenticación de usuarios impulsadas por IA
9.2 Reconocimiento de voz
9.3 Biometría conductual
9.4 Autenticación contextual
9.5 Comprensión de la biometría conductual para el control de accesos
9.6 Tipos de biometría conductual
9.7 Ventajas, consideraciones y limitaciones de la biometría conductual para el control de accesos
9.8 Detección de anomalías basada en IA en IAM
9.9 Introducción a las políticas de acceso dinámico
9.10 El papel del aprendizaje automático en las políticas de acceso dinámico
9.11 PAM:9.11 PAM: Visión general y conceptos clave Overview and Key Concepts
9.12 PAM mejorado con IA: Beneficios, desafíos y consideraciones
9.13 Autenticación continua usando aprendizaje automático
9.14 Provisión y desaprovisionamiento automatizado por usuarios: Visión general, beneficios y desafíos
9.15 Provisión y desaprovisionamiento automatizado por el usuario: Componentes clave y mejores prácticas
9.16 Comprendiendo la autenticación basada en riesgos y sus beneficios
9.17 IA en autenticación basada en riesgos
9.18 IGA: Características clave y funcionamiento
9.19 Analítica de Identidad impulsada por IA
9.20 Gestión Inteligente de Roles
9.21 Solicitudes y revisiones de acceso inteligente
9.22 Certificación de Acceso Mejorado por IA
Módulo 9: IA para la Gestión de Identidad y Acceso (IAM)
Audiolibro: Módulo 9: IA para la Gestión de Identidad y Acceso (IAM)
Pódcast: Módulo 9: IA para la Gestión de Identidad y Acceso (IAM)
Práctica de laboratorio 9.1 - Basada en código de Python
Práctica de laboratorio 9.2 - Basada en código de Python
Práctica de laboratorio 9.3 - Basada en código de Python
Práctica de laboratorio 9.4 - Basada en herramientas de VM
Práctica de laboratorio 9.5 - Basada en herramientas de VM
Práctica de laboratorio 9.6 - Basada en herramientas de VM
Descarga de Archivo Python
Cuestionario
Actividad: Opción múltiple
Módulo 10: Asegurando los sistemas de IA
10.1 Ataques adversariales a modelos de IA
10.2 Prácticas de entrenamiento seguro en modelos
10.3 Privacidad de datos en sistemas de IA
10.4 Despliegue seguro de aplicaciones de IA
10.5 Explicabilidad e interpretabilidad del modelo de IA
10.6 Comprendiendo la robustez en IA
10.7 Técnicas para la mejora de la robustez
10.8 Resiliencia en IA
10.9 Transferencia segura de modelos de IA
10.10 Compartición segura de modelos de IA
10.11 Sistemas de IA de monitorización
10.12 Detección de amenazas para IA
Módulo 10: Asegurando los sistemas de IA
Audiolibro: Módulo 10: Asegurando los sistemas de IA
Pódcast: Módulo 10: Asegurando los sistemas de IA
Práctica de laboratorio 10.1 - Basada en código de Python
Práctica de laboratorio 10.2 - Basada en código de Python
Práctica de laboratorio 10.3 - Basada en herramientas de Máquina Virtual (VM)
Práctica de laboratorio 10.4 - Basada en herramientas de Máquina Virtual (VM)
Descarga de Archivo Python
Cuestionario
Actividad: Estudio de caso
Módulo 11: Ética en IA y Ciberseguridad
11.1 Directrices éticas en ciberseguridad
11.2 Modelos de toma de decisiones éticas: El modelo consecuencialista
11.3 Modelo Deontológico (basado en el deber)
11.4 El modelo basado en derechos
11.5 El modelo de proceso de toma de decisiones éticas
11.6 Consideraciones éticas en ciberseguridad
11.7 Comprendiendo el sesgo en algoritmos de IA
11.8 Impacto del sesgo en los algoritmos de IA
11.9 Sesgo de direccionamiento en algoritmos de IA
11.10 Comprendiendo la transparencia en los sistemas de IA
11.11 La necesidad de explicabilidad en los sistemas de IA
11.12 Marcos para lograr la transparencia y la explicabilidad
11.13 Preocupaciones sobre la privacidad en la ciberseguridad impulsada por IA
11.14 Aspectos legales y éticos de la seguridad de la IA
11.15 Ética del intercambio de inteligencia de amenazas
11.16 Derechos humanos e IA en la ciberseguridad
11.17 Cumplimiento normativo y normas éticas
11.18 Hacking ético y divulgación responsable
Módulo 11: Ética en IA y Ciberseguridad
Audiolibro: Módulo 11: Ética en IA y Ciberseguridad
Pódcast: Módulo 11: Ética en IA y Ciberseguridad
Cuestionario
Actividad: Ventana emergente
Módulo 12: Proyecto integrador
12.1. Estudio de caso 1: Detección y respuesta de amenazas mejoradas por IA
12.2 Estudio de caso 2: Hacking ético con integración de IA
12.3 Estudio de caso 3: IA en la gestión de identidad y acceso (IAM)
12.4 Estudio de caso 4: Despliegue seguro de sistemas de IA
12.5 Proyectos integradores
Módulo 12: Proyecto integrador
Audiolibro: Módulo 12: Proyecto integrador
Pódcast: Módulo 12: Proyecto integrador
Proyecto integrador 1 - (Basado en código de Python)
Proyecto integrador 2 - (Basado en código de Python)
Proyecto integrador 3 - (Basado en código de Python)
Descarga de Archivo Python
Cuestionario
Resumen del curso
Resumen del curso
Recursos
Plan Maestro de IA + Hacker Ético
Plan de Estudios Detallado de IA + Hacker Ético
Herramientas de IA + Hacker Ético
Recursos y Referencias de IA + Hacker Ético
Directrices del examen de AI CERTs
Directrices del examen de AI CERTs
Examen de IA + Hacker Ético
Examen de IA + Hacker Ético
Ver Certificación
Next
Side panel
Categories
All categories
AI CERTs - Learner
AI CERTs - Learner
AI CERTs - Learner (Mett)
AI CERTs Extended E-Learnin...
ATP
Trainer Enablement Courses
Trainer Prep
AI CERTs - German
AI CERTs - Azerbaijani
AI CERTs - Turkish
AI CERTs - Spanish
AI CERTS - Chinese
AI CERTs - Arabic
AI CERTs - Indonesian
CFF
Other
Trainer Prep - Spanish
IIA
Home
AICT Report
AICT Testimonial Guide
Search
Search
Search
Search
Close
Toggle search input
English (en)
English (en)
Español - Argentina (es_ar)
Español - Colombia (es_co)
Español - Internacional (es)
Español - México (es_mx_kids)
Español - México (es_mx)
Español - Venezuela (es_ve)
Español (es_wp)
Log in
Categories
Collapse
Expand
All categories
AI CERTs - Learner
AI CERTs - Learner
AI CERTs - Learner (Mett)
AI CERTs Extended E-Learnin...
ATP
Trainer Enablement Courses
Trainer Prep
AI CERTs - German
AI CERTs - Azerbaijani
AI CERTs - Turkish
AI CERTs - Spanish
AI CERTS - Chinese
AI CERTs - Arabic
AI CERTs - Indonesian
CFF
Other
Trainer Prep - Spanish
IIA
Home
AICT Report
AICT Testimonial Guide
Open course index
Course info
AI+ Ethical Hacker™ Spanish
Skill Level
:
Beginner
certificate name
:
AI+ Ethical Hacker™
Badge
:
Badge_AI+-Ethical-Hacker.png
Course Layout
:
Standard