¡Ya están abiertas las inscripciones para los nuevos cursos! ¡Apúntate!

Una vez a la semana 48 clases


Pago Mensual, trimestral, anual


Por clase de 90 minutos, desde 88,00 €

Una vez finalizado el curso, la suscripción mensual se ampliará automáticamente al siguiente curso del itinerario formativo.


¿Tienes alguna pregunta?

Introducción

Este curso es una oportunidad para aprender aspectos avanzados del lenguaje Python. A los estudiantes se les presenta la terminología comúnmente utilizada en el entorno de TI, aprenden a escribir su propio código y a crear sus propios programas y juegos utilizando la biblioteca Pygame. Además, los participantes aprenden los secretos del hacking (keyloggers, ataques, interceptación de contraseñas) para entender cómo protegerse contra él. También aprenden técnicas para crear sitios web modernos y crear elementos interactivos (HTML, CSS, JavaScript). Los estudiantes crean y publican su propio sitio web. Durante el curso, exploraremos herramientas útiles de IA que respaldarán nuestro trabajo y aprendizaje

Programa del curso

El propósito de la lección es revisar material del primer semestre, como variables y operaciones sobre variables, instrucciones condicionales, bucles y funciones.
En esta lección aprenderá qué son las clases y los objetos y en qué casos vale la pena utilizarlos en la programación. Aprenderemos a crear tus propios objetos, sus funciones y variables.
El propósito de esta lección es discutir el constructor en las clases y explicar la diferencia entre la variable asociada al objeto y la clase.
En esta lección, aprenderá cómo heredar clases y cómo usarlas.
Crearemos un juego de texto RPG simple, donde al usar clases le agregaremos oponentes con habilidades únicas.
El objetivo del proyecto será escribir un minijuego utilizando la biblioteca Pygame donde el jugador podrá crear su propio personaje a partir de varios elementos más pequeños, como la apariencia de la cara, el peinado o el equipo.
Las clases son una continuación del tema realizado en la lección anterior.
El objetivo de la lección será recrear el juego de culto Snake. En este proyecto, usaremos el conocimiento de la clase para crear un juego de serpientes usando la biblioteca Pygame.
Las clases son una continuación del tema realizado en la lección anterior.
La clase es una continuación del tema realizado en la lección anterior.
El objetivo de la lección es crear un clon del juego Arkanoid. Será el proyecto más avanzado. El juego tendrá una lógica compleja de colisión y rebote de pelota, discutiremos cómo puedes implementar diferentes niveles en el juego.
El propósito de la lección es continuar la lección anterior, crear el proyecto del juego Arkanoid.
Finalización del proyecto Arkanoid y resumen del semestre.
En programación, existen estructuras de datos predefinidas, como matrices o listas. Sin embargo, en ocasiones, necesitamos crear una estructura personalizada y adaptada a nuestras necesidades. En esta clase aprenderemos cómo hacer esto.
Los algoritmos son herramientas que ayudan a resolver diversos problemas. Si bien existen algoritmos prediseñados en programación, a veces necesitamos crear algoritmos personalizados que se adapten a nuestras necesidades. Durante esta lección, aprenderemos cómo desarrollar y analizar algoritmos para abordar mejor diferentes problemas de programación.
En esta lección, crearemos un juego de Tamagotchi sencillo en el que cuidarás de una mascota virtual. Tendrás que cuidar sus niveles de felicidad y hambre, alimentarlo, jugar con él e incluso ajustar su apariencia en función de su estado de ánimo. Nuestro juego será interactivo, gracias a simples botones en pantalla.
En la lección, el proyecto Tamagotchi se ampliará con nuevas funciones.
En esta lección, revisaremos cómo usar diccionarios y aprenderemos qué son los archivos JSON. Entenderemos las diferencias entre ellos y cómo utilizar la biblioteca JSON.
En esta lección, aprenderemos sobre la biblioteca fpdf y la usaremos para generar un archivo PDF con una oferta de vacaciones.
En esta lección, aprenderemos cómo agrupar datos y crear gráficos basados ​​en ellos.
En esta lección, aprenderemos cómo administrar carpetas creando un programa simple para cambiar el nombre de todos los archivos en una carpeta determinada.
En esta lección, crearemos un programa que simula un reproductor MP3 donde podremos reproducir música y cambiar entre pistas.
En esta lección, nos familiarizaremos con la biblioteca openCV y aprenderemos cómo aplicar filtros a las imágenes.
En esta lección, crearemos un programa para generar y enviar correos electrónicos automáticamente a una dirección determinada.
En esta lección, aprenderemos el arte de encontrar ciertos patrones dentro del texto.
En esta lección, aprenderemos cómo realizar una edición de video simple en Python: acelerar, desacelerar, recortar fragmentos o aplicar filtros a partes de un video.
En esta lección conoceremos las bibliotecas request y bs4, a través de las cuales aprenderemos cómo extraer datos de sitios web.
En esta lección conoceremos las bibliotecas request y bs4, a través de las cuales aprenderemos cómo extraer datos de sitios web.
En esta lección crearemos un proyecto extenso que resuma los conocimientos adquiridos durante el curso.
En esta lección crearemos un proyecto extenso que resuma los conocimientos adquiridos durante el curso.
En esta lección, presentaremos algunos trucos y soluciones no obvias en Python. Estos son temas que suelen surgir en las entrevistas de trabajo y que pueden sorprender incluso a los programadores experimentados durante un proyecto.
Una introducción al mundo de la seguridad, las capacidades del ordenador y del sistema operativo gracias a las cuales podemos hacer algo más que jugar y navegar por Internet, entendiendo cómo funciona el sistema operativo.
La Ingeniería Social es un tema interesante, con un mínimo de habilidades técnicas, podemos entrar en lugares y computadoras pidiéndolo cortésmente. El maestro de la ingeniería social en el campo del hacking es Kevin Mitnick, aprenderemos "cómo hizo que la gente le diera sus contraseñas ellas mismas"
Un buen virus es aquel que está oculto y es difícil de encontrar, por lo que es más difícil deshacerse de él. ¡Discutiremos el llamado modo invisible en el sistema operativo para que no sea visible en absoluto que nuestra aplicación se está ejecutando! Además, presentaremos el ataque de inundación de carpetas y archivos.
Discusión sobre los ataques de red DoS y DDoS: desde los conceptos básicos hasta las consecuencias de los ataques de red. Durante la lección, aprenderemos en la práctica cómo realizar dichos ataques y formas de defendernos contra DDoS.
Los estudiantes utilizarán el conocimiento de lecciones anteriores para crear una página clonada de un sitio web seleccionado (por ejemplo, Discord) enriquecida no solo con la capa visual (la llamada interfaz) sino también con la lógica de la aplicación para atacar al usuario desprevenido.
Esta lección presenta el lenguaje HTML que se utiliza para crear páginas web. Durante el curso, veremos la creación de sitios web desde el punto de vista de una persona que se ocupa de la seguridad y usaremos HTML para crear un sitio web peligroso. La lección consta de dos partes y en la primera etapa nos centraremos en HTML, luego agregaremos Javascript y CSS
Javascript y CSS son socios inseparables de HTML presentado en la lección 6. La lección de hoy se dividirá en 2 partes: una más corta relacionada con CSS donde intentaremos hacer copias del panel de estudiantes y uno más largo relacionado con Javascript y sus capacidades, cuyo conocimiento es muy útil en el mundo de la ciberseguridad.
Los estudiantes utilizarán el conocimiento de lecciones anteriores para crear una página clonada de un sitio web seleccionado (por ejemplo, Discord) enriquecida no solo con la capa visual (la llamada interfaz) sino también con la lógica de la aplicación para atacar al usuario desprevenido.
Una lección técnica sobre temas de networking y cómo se puede hacer de forma más consciente y segura, y una introducción a redes alternativas que están ocultas
La seguridad de las contraseñas es una cuestión clave: durante esta lección, el estudiante aprenderá en la práctica por qué es tan importante y cómo se implementa actualmente.
La lección tiene dos objetivos: el primero es instalar el sistema Kali Linux y mostrar cómo virtualizarlo, y el segundo objetivo es prepararnos antes de un ataque y qué es el reconocimiento, es decir, aprender todo lo posible sobre nuestro objetivo. muchas técnicas para este propósito y también software que sirve para esto.
Descifrar contraseñas es un trabajo difícil pero interesante. Con el conocimiento, la tecnología y el software adecuados, podemos hacer que este proceso sea mucho más fácil. Durante la lección, aprenderemos sobre el software, varias técnicas para descifrar contraseñas y, además, usaremos Kali Linux.
Descripción general de un ataque a la red que dificulta el uso de una computadora o servidor determinado, provocando que otros usuarios tengan problemas. Durante las clases aprenderemos por qué sucede esto y qué software, que se puede encontrar en Kali Linux, podemos usar para hacer esto.
¿Sabes qué es un Keylogger o puedes adivinar qué podría ser? ¡Durante esta lección, escribirás el tuyo propio! Discutiremos cómo y por qué funciona y presentaremos algo de la historia del keylogger (¡interesante!). Con más detalle, cómo se creó el keylogger, cómo se desarrolló y también presentaremos algunas ideas interesantes para usar el keylogger.
Durante las clases aprenderemos sobre el acceso a ordenadores que se encuentran lejos de nosotros o simplemente no disponemos de teclado y ratón para ellos. Hay varias formas de acceder a dicha máquina y en la lección de hoy discutiremos este tema y resolveremos el problema de obtener acceso.
Hay un dicho de no comprar un gato en una bolsa, porque nunca sabemos lo que nos tocará y es un misterio para nosotros, al igual que hackear, que siempre es una sorpresa para nosotros y podemos encontrar muchas cosas. Cosas interesantes: esta lección es una invitación a profundizar en los ataques, especialmente a las aplicaciones web, y a prepararse para resolver ejercicios de piratería.
En los sitios web modernos, además de la comunicación clásica a través del protocolo HTTP, hay algo más. De hecho, pocas personas saben que muchos sitios web utilizan un mecanismo adicional llamado WebSocket. ¿Para qué lo usaremos y cómo se puede hackear? Esto es lo que aprenderá en la lección de hoy. También mostraremos una tarea real de reclutamiento de Pentester.

Programa tu futuro!

Inscripciones