• header

Courses

Course image Especialidad en Realidad Aumentada: ArToolkit y Blender
3D, animación y CAD

El curso de Especialidad en Realidad Aumentada: ArToolkit y Blender, ofrece una formación en las tecnologías de Realidad Virtual sumergen al usuario dentro de un entorno completamente sintético, sin tener consciencia del mundo real que lo rodea. La RA, sin embargo, permite al usuario ver el mundo real, en el que se superponen o con el que se componen objetos virtuales. Así, la Realidad Aumentada no sustituye la realidad, sino que la complementa.

Course image Especialidad en Diseño Web con Drupal
Diseño web

Módulo 1. HTML, Css y Js

Módulo 2. Drupal desde Cero

Módulo 3. Creación de Temas en Drupal

Módulo 4. Módulo View en Drupal

Módulo 5. Drupal Avanzado

Módulo 6. Ionic práctico APP con REST en Drupal

Módulo 7. Drupal, novedades de la versión.

Course image Especialidad en MIT App Inventor y desarrollo de aplicaciones para Android
Programación

Especialidad en MIT App Inventor y desarrollo de aplicaciones para Android.


01. Introducción al curso de desarrollo con MIT App Inventor

1.1. Qué es MIT App Inventor 2.

1.2. Sobre Android y las apps.

1.3. El lenguaje basado en bloques blockly.

1.4. Dándose de alta en MIT App Inventor.

1.5. ¿Qué necesitamos para usar MIT App Inventor?

1.6. Instalación del MIT AI2


02. El entorno de trabajo en MIT App Inventor

2.1. El entorno de diseño de MIT App Inventor.

2.2. El entorno de programación en MIT App Inventor: Los bloques.

2.3. Generación de nuestro primer proyecto en el móvil o celular.

2.4. Testeo de nuestro proyecto con el emulador de App Inventor.

2.5. Conexión entre el ordenador y el móvil o celular, para testear la app.

2.6. Generación de apks en MIT App Inventor.


03. Desarrollo de interfaces en MIT App Inventor.

3.1. Descripción del proyecto generado con MIT App Inventor.

3.2. Generación de los textos de la home en MIT App Inventor.

3.3. Elementos de interfaz con elementos de disposición.

3.4. Añadiendo una imagen propia en la home.

3.5. Modificaciones en el tamaño de la imagen.

3.6. Añadiendo botones a la app generada con MIT App Inventor.

3.7. Creación de una nueva pantalla con MIT App Inventor.

3.8. Uso del visor de lista en MIT App Inventor.

3.9. Conmutación entre las pantallas de la app.

3.10. Creación de botones de Volver en la aplicación.


04. Uso del teléfono para conectar en MIT App Inventor.

4.1. Análisis de elementos de interfaz de usuario en la app.

4.2. Envío de datos entre las pantallas de la aplicación.

4.3. Trabajo con listas de datos en nuestra aplicación.

4.4. Cómo usar los parámetros con listas en MIT App Inventor.

4.5. Adición del botón de llamar por teléfono a la aplicación.

4.6. Textos y redes sociales en MIT App Inventor.

4.7. Recuperación de un mail para enviar un mensaje.

4.8. Botón de compartir y selector de imágenes MIT App Inventor.

4.9. Recuperar un contacto del teléfono en nuestra aplicación.

4.10. Componentes adicionales del panel social.


05. MIT App Inventor y la paleta de medios.

5.1.Gestión de fotos con MIT App Inventor.

5.2.Grabación de sonidos con MIT App Inventor.

5.3.Reproducción de los sonidos generados para la aplicación.

5.4.Grabación de vídeo para ser usado con MIT App Inventor.

5.5.Generación de voz desde texto y traductor de textos.


06. Repaso a la programación con MIT App Inventor

6.1. Descripción del proyecto del juego.

6.2. Colocando elementos en el canvas de MIT App Inventor.

6.3. Uso del reloj en el juego generado con MIT App Inventor.

6.4. Detección de colisiones con los bordes del teléfono.

6.5. Uso de los valores de salida aleatorios con MIT App Inventor.

6.6. Detección de colisiones entre elementos en MIT App Inventor.

6.7. Uso de variables para parametrizar en MIT App Inventor.

6.8. Uso de variables para almacenar puntos en MIT App Inventor.

6.9. Fin del juego y pantalla game over.

6.10. Últimos detalles con MIT App Inventor.


07. Otros temas avanzados en MIT App Inventor.

7.1. Otras funciones de programación de MIT App Inventor.

7.2. Sensores, guardar datos y comunicación en MIT App Inventor.


08. EV3 Mindstorms.

8.1. AppInventor 2 y el EV3 Mindstorms de Lego.

8.2. EV3Motors Controlamos el movimiento del robot.

8.3. EV3Motors Hacemos que el robot gire y vaya marcha atrás.

8.4. EV3Ultrasonic sensor El robot detecta obstáculos.

8.5. EV3sound El robot reproduce sonidos.

8.6. API adicionales del EV3.

Course image Programación y Desarrollo Web con jQuery
Programación

Programación y Desarrollo Web con jQuery

1: Introducción a JQuery

2: Recopilación y manipulación de datos

3: Manejo de eventos

4: Animaciones y efectos en JQuery

5: Usando UI Plugin de JQuery


Course image Especialidad en Marketing On line
TICs

Módulo 1. Introducción al PPC (Pago por Click).

1 Marketing Online y PPC

2 Redes y alcance del PPC

3 Oportunidades y Ventajas del pago por click para tu negocio

4 Plataformas de Pago por Clic

5 Landing Pages

6 CPC, CPA y CPM

7 ROI


Módulo 2. Google Adwords

1 Introducción a Google Adwords

2 Cuentas de Google

3 Adwords Express

4 Investigación de palabras clave

5 Tipos de palabras clave para adwords

6 Organización de una cuenta de Adwords

7 Tu primera Campaña

8 Redacción de anuncios Ganadores

9 Pujas y Niveles de Calidad

10 Redacción Anuncios

11 Google Shopping

12 Red de Display

13 Campaña de Video en Youtube

14 Remarketing

15 Automatizaciones

16 ­ Anuncios en Gmail

17 Mis Trucos


Módulo 3. Facebook Ads

1 ¡Alcanza a millones de clientes en Minutos!

2 Administración anuncios Fb. Parte 1

3 Administración anuncios Fb. Parte 2

4 Administración anuncios Fb. Parte 3

5 Creando la fan page de tu negocio en Facebook

6 Audiencia y Segmentación (Públicos). Parte 1

7 Audiencia y Segmentación (Públicos). Parte 2

8 Anuncios de Facebook. Parte 1

9 Anuncios de Facebook. Parte 2

10 Conversión y Seguimiento. Parte 1

11 Conversión y Seguimiento. Parte 2

12 Conversión y Seguimiento. Parte 3

13 Power Editor

14 Técnicas avanzadas


Módulo 4. Otras Plataformas Publicitarias (Instagram)

1 Otras plataformas de Pago por clic

Course image Especialidad en Seguridad y Hacking Ético en Android
Seguridad Informática
1. Introducción y un poco de historia de Android, orígenes, estadísticas. 
2. Teoría de ataques a Android y Post Explotación. 
3. Ingeniería social Comprometiendo Android desde Metasploit. 
4. Ingeniería social Escondiendo el ataque en códigos QR. 
5. Post explotación estructura.
 6. Identificando directorios y aplicaciones. 
Course image Especialidad en Informática Forense
Seguridad Informática

CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

1.1 QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA

1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

1.3 SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN

1.4 CONSECUENCIAS DE LA FALTA DE SEGURIDAD

1.5 PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”

1.6 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

1.6.1 Implantación de un Sistema de Gestión de Seguridad de la Información


1.7 ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO

1.7.1 Recursos del sistema

1.7.2 Amenazas

1.7.3 Vulnerabilidades

1.7.4 Incidentes de Seguridad

1.7.5 Impactos

1.7.6 Riesgos

1.7.7 Defensas, salvaguardas o medidas de seguridad

1.7.8 Transferencia del riesgo a terceros

1.8 REFERENCIAS DE INTERÉS


CAPÍTULO 2. POLÍTICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD

2.1 INTRODUCCIÓN Y CONCEPTOS BÁSICOS

2.2 DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD

2.3 INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS


2.4 SEGURIDAD FRENTE AL PERSONAL

2.4.1 Alta de empleados

2.4.2 Baja de empleados

2.4.3 Funciones, obligaciones y derechos de los usuarios

2.4.4 Formación y sensibilización de los usuarios


2.5 ADQUISICIÓN DE PRODUCTOS

2.6 RELACIÓN CON PROVEEDORES

2.7 SEGURIDAD FÍSICA DE LAS INSTALACIONES

2.8 SISTEMAS DE PROTECCIÓN ELÉCTRICA

2.9 CONTROL DEL NIVEL DE EMISIONES ELECTROMAGNÉTICAS

2.10 VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD

2.11 PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES

2.12 SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO

2.13 PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO

2.14 CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN

2.15 COPIAS DE SEGURIDAD

2.16 CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS

2.17 GESTIÓN DE SOPORTES INFORMÁTICOS

2.18 GESTIÓN DE CUENTAS DE USUARIOS

2.19 IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS

2.20 AUTORIZACIÓN Y CONTROL DE ACCESO LÓGICO

2.21 MONITORIZACIÓN DE SERVIDORES Y DISPOSITIVOS DE LA RED

2.22 PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES

2.23 SEGURIDAD EN LAS CONEXIONES REMOTAS

2.24 DETECCIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD

2.25 OTROS ASPECTOS A CONSIDERAR

2.25.1 Seguridad en el desarrollo, implantación y mantenimiento de aplicaciones informáticas

2.25.2 Seguridad en las operaciones de administración y mantenimiento de la red y de los equipos

2.25.3 Creación, manejo y almacenamiento de documentos relacionados con la seguridad del sistema informático

2.25.4 Cumplimiento de la legislación vigente

2.25.5 Actualización y revisión de las medidas de seguridad

2.26 REALIZACIÓN DE PRUEBAS Y AUDITORÍAS PERIÓDICAS

2.27 REFERENCIAS DE INTERÉS


CAPÍTULO 3. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD

3.1 EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

3.2 FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS

3.3 INGENIERÍA SOCIAL

3.4 FORMACIÓN DE LOS USUARIOS

3.5 EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS

3.5.1 El uso de los servicios de Internet en el trabajo

3.5.2 Herramientas para el control y vigilancia del acceso a los servicios de Internet

3.6 REFERENCIAS DE INTERÉS


CAPÍTULO 4. ESTANDARIZACIÓN Y CERTIFICACIÓN EN SEGURIDAD INFORMÁTICA

4.1 ESTÁNDARES DE SEGURIDAD

4.1.1 Propósito de los estándares

4.1.2 Organismos responsables de la estandarización


4.2 ESTÁNDARES ESTADOUNIDENSES

4.2.1 TCSEC: Trusted Computer System Evaluation Criteria

4.2.2 Federal Criteria

4.2.3 FISCAM: Federal Information Systems Controls Audit Manual

4.2.4 NIST SP 800

4.3 ESTÁNDARES EUROPEOS

4.3.1 ITSEC: Information Technology Security Evaluation Criteria

4.3.2 ITSEM: Information Technology Security Evaluation Metodology

4.3.3 Agencia Europea de Seguridad de la Información y las Redes

4.4 ESTÁNDARES INTERNACIONALES

4.4.1 ISO/IEC 15408: Common Criteria

4.4.2 ISO/IEC 17799

4.4.3 BS 7799 Parte 2:2002

4.4.4 Familia ISO/IEC 27000

4.4.4.1 ISO/IEC 27000

4.4.4.2 ISO/IEC 27001

4.4.4.3 ISO/IEC 27002

4.4.4.4 ISO/IEC 27003

4.4.4.5 ISO/IEC 27004

4.4.4.6 ISO/IEC 27005

4.4.4.7 ISO/IEC 27006

4.4.5 Estándares relacionados con los sistemas y servicios criptográficos

4.6 PROCESO DE CERTIFICACIÓN

4.7 REFERENCIAS DE INTERÉS


CAPÍTULO 5. VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

5.1 INCIDENTES DE SEGURIDAD EN LAS REDES

5.2 CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS

5.2.1 Debilidad en el diseño de los protocolos utilizados en las redes

5.2.2 Errores de programación

5.2.3 Configuración inadecuada de los sistemas informáticos

5.2.4 Políticas de Seguridad deficientes o inexistentes

5.2.5 Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática

5.2.6 Disponibilidad de herramientas que facilitan los ataques

5.2.7 Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías

5.2.8 Existencia de “puertas traseras” en los sistemas informáticos

5.2.9 Descuido de los fabricantes


5.3 TIPOS DE VULNERABILIDADES

5.3.1 Vulnerabilidades que afectan a equipos

5.3.1.1 Routers y cable-módems

5.3.1.2 Cámaras web y servidores de vídeo

5.3.1.3 Vulnerabilidades en otros equipos conectados a una red: impresoras, escáneres, faxes...

5.3.1.4 Teléfonos móviles o Celulares

5.3.1.5 Agendas electrónicas

5.3.2 Vulnerabilidades que afectan a programas y aplicaciones informáticas

5.3.2.1 Sistemas operativos, servidores y bases de datos

5.3.2.2 Navegadores

5.3.2.3 Aplicaciones ofimáticas como word o excel

5.3.2.4 Otras utilidades y aplicaciones informáticas

5.4 RESPONSABILIDADES DE LOS FABRICANTES DE SOFTWARE

5.5 HERRAMIENTAS PARA LA EVALUACIÓN DE VULNERABILIDADES

5.5.1 Análisis y evaluación de vulnerabilidades

5.5.2 Ejecución de Tests de Penetración en el Sistema

5.6 REFERENCIAS DE INTERÉS


CAPÍTULO 6. AMENAZAS A LA SEGURIDAD INFORMÁTICA

6.1 Clasificación de los intrusos en las redes

6.1.1 Hackers

6.1.2 Crackers (“blackhats”)

6.1.3 Sniffers

6.1.4 Phreakers

6.1.5 Spammers

6.1.6 Piratas informáticos

6.1.7 Creadores de virus y programas dañinos

6.1.8 Lamers (“wannabes”): “Script-kiddies” o “Click-kiddies”

6.1.9 Amenazas del personal interno

6.1.10 Ex-empleados

6.1.11 Intrusos remunerados

6.1.12 Algunos “hackers”, “crackers” y “phreakers” famosos

6.1.12.1 JOHN DRAPER, “CAPITÁN CRUNCH”

6.1.12.2 VLADIMIR LEVIN

6.1.12.3 KEVIN POULSON

Course image Especialidad en Fundamentos de Base de Datos SQL
Bases de Datos
Si deseas iniciarte en el mundo de la programación, en la mayoría de los casos, necesitarás una Base de Datos. Este programa te enseña los beneficios de contar con una base de datos y la importancia de tener una buena estructura, para realizar registros de forma correcta, optima y segura. También conocerás la diferencia entre tipos de archivos, y la manera de realizar un diagrama de la base de datos, donde se observa sus relaciones, claves, primaria y claves foráneas junto con sus relaciones. Se incluyen algunos ejemplos de uso del Lenguaje SQL, y como es utilizado para interactuar con las bases de datos, consultas y también como definir su estructura. Este programa de especialidad en justo el que necesitas, para iniciarte en el mundo de la programación o trabajar sobre un sistema de escritorio o web.