Certificate como especialista en PythonCiberseguridad
Eleva tu carrera profesional al siguiente nivel y domina las últimas tecnologías, dejando atrás las metodologías tradicionales.
Aprende desde cero a programar en Python y descubre cómo aplicarlo en el mundo de la Ciberseguridad Industrial
prende desde cero la sintaxis de Python, variables, estructuras de control y funciones. Domina los fundamentos esenciales para iniciarte en la programación y preparar tu camino en la industria.
Explora cómo Python impulsa la automatización y digitalización industrial. Aprende a manipular datos, interactuar con dispositivos y desarrollar soluciones innovadoras para la transformación digital en la Industria 4.0.
Lleva tu conocimiento a otro nivel con Python aplicado al análisis de datos. Aprende a procesar, visualizar e interpretar información clave para la toma de decisiones en entornos industriales y tecnológicos.
Aprende a utilizar OpenCV y algoritmos de Inteligencia Artificial para el procesamiento y reconocimiento de imágenes. Domina técnicas avanzadas aplicadas en visión artificial, automatización y análisis industrial. 🚀
Descubre las principales vulnerabilidades en entornos industriales y cómo proteger PLCs, SCADA y redes OT. Aprende fundamentos esenciales para garantizar la seguridad de infraestructuras críticas en la industria.
Domina herramientas de OSINT, técnicas de análisis de vulnerabilidades y estrategias de mitigación. Aprende a identificar amenazas en entornos industriales y aplicar medidas efectivas de protección.
Al finalizar cada curso, recibirás un certificado Blockchain, verificable y seguro, que valida tu aprendizaje y especialización en la industria. 🚀
donde podrás conectarte con empresas líderes en la industria que buscan profesionales con tus habilidades.
que te permitirá formar parte de una comunidad activa de profesionales y expertos, donde podrás compartir experiencias, resolver dudas y recibir apoyo continuo.
especialmente diseñada para nuestros alumnos donde podrás obtener soporte y material de apoyo.
con acceso 24/7 a nuestro bot de inteligencia artificial para asistirte con cualquier consulta técnica o académica durante tu aprendizaje.
para que aprendas a destacar tu perfil y a presentar tus habilidades de manera que captes la atención de los empleadores más exigentes.
especialmente diseñada para nuestros alumnos donde podrás obtener soporte y material de apoyo.
Todos los precios están expresados en pesos Argentinos en incluyen IVA
Al realizar el pago, obtendrás acceso de por vida. Podrás estudiar a tu ritmo, sin límites de tiempo ni horarios fijos.
Las clases están disponibles en formato de video, 100% online, accesibles desde nuestra plataforma educativa. Puedes tomarlas cómodamente desde tu hogar o trabajo.
Lo mejor es que podrás repetir las clases cuantas veces lo necesites, a tu propio ritmo.
Podrás empezar con el primer curso de esta especialización, que es el de Python nivel 1. Cada semana se liberará nuevo contenido para que sigas avanzando en tu carrera de aprendizaje.
Realizar todos los cursos te llevará entre 6 a 9 meses. Cada semana se liberará nuevo contenido y te guiaremos para que mantengas tus estudios organizados y al día.
El único requisito es contar con una PC con acceso a internet. Los programas que utilizamos son ligeros y no ocupan mucho espacio, por lo que cualquier PC promedio, sin importar el sistema operativo, funcionará sin problemas.
Cada clase incluye una sección de comentarios donde el instructor responderá tus preguntas.
Además, podrás unirte a un grupo exclusivo para interactuar y compartir experiencias con tus compañeros.
No, es importante que tengas una base sólida y completes los cursos básicos antes de avanzar en tu aprendizaje.
Puedes pagar con tarjeta de crédito o débito desde cualquier parte del mundo.
En algunos países, también aceptamos pagos en efectivo, transferencias bancarias y opciones de financiamiento en cuotas con tarjeta de crédito.
Para ver todos los medios de pago disponibles, haz clic en «Inscribirme ahora» y encontrarás los detalles completos.
No te preocupes, si no estás satisfecho, te devolvemos el dinero dentro de los primeros 15 días después de tu compra.
Al completar cada curso, recibirás un certificado como reconocimiento a tu logro. Para más información sobre nuestras certificaciones, haz clic aquí.
Intro – bienvenida |
Introducción a la industria 4.0 |
Componentes típicos de la industria |
Beneficios de la industria 4.0 |
Intro a Python |
Descarga, e instalación de las herramientas |
Tipos de ejecución, Consola, IDE, Jupyter. |
Sintaxis básica, reglas de escritura de código |
Variables |
Tipos de datos |
Operadores aritméticos |
Comparación |
Operadores lógicos |
Entrada y salida de datos 1 |
Entrada y salida de datos 2 |
Funciones comunes |
Listas |
Acceso a elementos |
Funciones para listas |
Búsqueda en listas |
Diccionarios |
Tuplas |
IF |
For y Range |
While Break y Continue |
Comprensión de listas |
Funciones |
Bibliotecas externas, intro |
Creación de bibliotecas propias |
PIP, funciones de pip |
Instalación de bibliotecas offline |
Aserciones |
Manejo de excepciones |
Introducción a OOP |
Conceptos básicos: Clase, Objeto, Método |
Características: Encapsulación, Herencia, Polimorfismo |
Ventajas |
Clases y atributos en Python |
Creación de métodos para un objeto, instanciación simple y acceso a atributos
|
Herencia |
comunicación con otros objetos |
Ejemplo: Carga de agua en un tanque |
Threading |
Proyecto: Gemelo digital |
PID |
Implementación de I4.0 y tipos de dispositivos |
Simulación de planta |
Redes para la industria 4.0 |
Fundamentos modelo OSI – Modelo TCP |
Redes LAN, como conectar con PLCs |
Video repaso |
Sockets |
Principales protocolos de la industria |
Modbus RTU y TCP |
Modbus – Direccionamiento |
Modbus – Los FCs |
Modbus – Trama |
Ejemplo con simuladores – Muestra modbusPoll y ModbusSlave |
Ejemplo con Python y modbusSlave |
Ejemplo con Python y FactoryIO |
Protocolo MQTT |
Características de MQTT |
Broker vs Cliente |
QoS |
Implementación de MQTT en Python |
OPC UA |
Ventajas |
Arquitectura |
Instalación de software server |
UAExpert |
Cliente OPC UA en Python |
Autenticación con Password |
Certificados |
Bases de datos |
Relacionales vs no relacionales |
Fundamentos de las consultas y sintaxis |
Clausulas SQL I |
Clausulas SQL II |
Clausulas SQL III |
Instalación de una base de datos |
Configuración de una base |
Lectura y escritura de una base de datos |
Bigquery – Enlace |
Python y la nube |
Conceptos principales |
Creación de un servicio en la nube |
Instalación de herramientas remotas |
Ejecución de un dashboard |
Aprendizaje automático |
Ventajas |
Tipos de algoritmos |
Preparación de datos |
Instalación de bibliotecas |
Demo I: Predicción de producción de petróleo |
Demo II: OCR |
Matplotlib |
Gráfico de barras |
Gráfico de líneas |
Gráfico de dispersión |
Gráficos en tiempo real |
Personalización de colores, etiquetas y leyendas |
Widgets I |
Widgets II |
Widgets III |
Numpy – Intro |
Arreglos/arrays en Python |
Diferencia entre arreglos y listas |
Operaciones básicas con Numpy |
Funciones matemáticas y útiles con Numpy |
Pandas |
Pandas – estructuras de datos fundamentales |
Series |
Data Frames |
Importación de datos |
Exportación de datos |
Filtrado |
Selección |
Validación |
Manejo de valores faltantes |
Imputación |
Codificación de variables – One-Hot |
Codificación de variables- Label encoding |
Seaborn para estadística |
Gráficos de área |
Barras apiladas |
Caja |
Bigotes |
Diagramas de dispersión, distribución y densidad |
Dashboards en Python |
Configuración del entorno |
Tablas |
Gráficos |
Controles |
Controles – Callbacks |
Ejecución simultánea |
Estilos I |
Estilos II |
Proyecto |
Introducción a la visión artificial
|
Herramientas utilizadas
|
Instalación de OpenCV
|
Carga de imágenes
|
Manipulación básica de imágenes
|
Mejoras en imágenes
|
Anotaciones y recuadros
|
Imágenes estáticas vs. videos vs. streaming con cámara
|
Leer y escribir videos
|
Filtros |
Características en imágenes
|
Alineación de múltiples imágenes
|
HDR |
Tracking |
Tracking de objetos
|
Reconocimiento de caracteres
|
Reconocimiento de caras
|
Reconocimiento de manos
|
Tensorflow |
Estimación de postura
|
Repaso: Introducción a los sistemas de control industrial (ICS). |
El papel de los ICS en la industria |
Características principales |
Diferencias entre sistemas de control industrial y sistemas de IT convencionales. |
Arquitecturas típicas de sistemas de control industrial (SCADA, PLC, HMI). |
Funciones y características de los PLCs (Controladores Lógicos Programables). |
Rol de las interfaces hombre-máquina (HMI) en la supervisión y control de procesos. |
Protocolos de comunicación más comunes en entornos industriales (Modbus, OPC, etc.). |
Descripción de los protocolos más usados en la industria |
El avance de la industria en los últimos años |
Introducción a la ciberseguridad industrial y su importancia en la industria 4.0 |
Definición de ciberseguridad industrial. |
Diferentes tipos de malware |
Tipos de ataques |
Ejemplos de incidentes de seguridad en la industria. |
El estándar IEC 62443 |
Cambios en las amenazas y enfoques de seguridad a lo largo del tiempo. |
Empezamos por lo básico: Las personas |
Contraseñas |
Consideraciones IT vs OT |
Vulnerabilidades comunes en equipos e infraestructuras industriales. |
Tipos de vulnerabilidades más frecuentes en PLCs, HMIs, SCADA y otros dispositivos. |
Factores que contribuyen a la aparición de vulnerabilidades en sistemas industriales. |
Impacto de las vulnerabilidades en la seguridad y operatividad de las infraestructuras críticas. |
Disclaimer, consideraciones éticas y legales. |
Google Dorks – ¿Crees que sabes buscar en Google? |
Google Dorking búsqueda de información sensible en Internet. |
Búsqueda de documentos técnicos, manuales y otros recursos |
OSINT. Definición. |
Utilización de técnicas de OSINT para recopilar información sobre sistemas industriales. |
Accesos básicos, credenciales por default |
Consideraciones al realizar investigaciones de OSINT en entornos industriales. |
Descripción del sistema CVE (Common Vulnerabilities and Exposures) y su importancia. |
Utilización de CVEs para identificar vulnerabilidades en equipos industriales. |
Búsqueda y análisis de CVEs relacionados con equipos e infraestructuras industriales. |
Métodos para mitigar y remediar vulnerabilidades identificadas a través de CVEs. |
Shodan – Introducción |
Funcionamiento y alcance de Shodan como motor de búsqueda de dispositivos conectados. |
Utilización de Shodan para identificar sistemas industriales expuestos en Internet. |
Implicaciones de seguridad y recomendaciones para proteger sistemas visibles en Shodan. |
¿Qué hacer cuando encontramos un dispositivo vulnerable? |
Introducción a Kali Linux y su utilidad en ciberseguridad industrial. |
Instalación de Kali Linux en VirtualBox |
Instalación de Kali Linux en Live Boot / Otros dispositivos |
Netdiscover |
NMAP |
SNMP-check |
Metasploit |