Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá desarrollado una comprensión profunda de los fundamentos de la comunicación humana, incluyendo sus axiomas y modelos transaccionales. Aplicará de manera efectiva la escucha activa y la identificación de barreras comunicacionales, adoptando un estilo de comunicación asertiva mediante técnicas como el mensaje “yo”, que le permitirán expresar necesidades, manejar la crítica y afrontar situaciones de manipulación interpersonal de forma constructiva.

Asimismo, el alumno adquirirá habilidades avanzadas de oratoria estratégica, estructurando discursos formales persuasivos con base en logos, pathos y ethos, gestionando el miedo escénico y utilizando adecuadamente apoyos visuales. De manera complementaria, desarrollará competencias para el trabajo colaborativo, identificando roles funcionales y disfuncionales, delegando tareas de forma efectiva y fomentando la sinergia para la toma de decisiones por consenso en equipos de alto rendimiento.

Finalmente, el estudiante estará capacitado para la gestión del conflicto interpersonal, comprendiendo sus fuentes y estilos de afrontamiento conforme al modelo Thomas–Kilmann. Diseñará y aplicará estrategias de negociación colaborativa (ganar–ganar), identificando intereses y alternativas (MAAN), y demostrará adaptabilidad comunicacional en contextos culturalmente diversos, así como el dominio de protocolos de comunicación y netiqueta en entornos virtuales y de trabajo remoto.

Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá adquirido el marco conceptual fundamental de la ciberseguridad, distinguiéndola de la seguridad de la información y comprendiendo su relevancia estratégica en el entorno digital. Será capaz de aplicar y analizar la Tríada CIAConfidencialidad, Integridad y Disponibilidad— como pilar para la gestión, clasificación y valoración de activos digitales dentro del ciberespacio.

Asimismo, el alumno desarrollará la competencia para identificar y clasificar el panorama de amenazas, reconociendo vectores de ataque comunes como el software malicioso, las tácticas de ingeniería social y los ataques de denegación de servicio. Esto implica comprender las motivaciones y tipologías de los actores maliciosos, desde ciberdelincuentes hasta Amenazas Persistentes Avanzadas (APT), así como distinguir entre amenazas internas y externas.

Finalmente, el estudiante aplicará los principios esenciales de la defensa, como la defensa en profundidad y el principio de mínimo privilegio, mediante la implementación de prácticas sólidas de higiene digital a nivel personal y organizacional. Esta aplicación práctica incluirá el uso de autenticación multifactor, la comprensión de modelos básicos de control de acceso y una noción introductoria de la arquitectura de seguridad perimetral, así como la preparación elemental para la identificación y el reporte básico de incidentes de seguridad.

Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá desarrollado una base sólida en los principios fundamentales de la arquitectura de computadoras, comprendiendo los modelos arquitectónicos clásicos —Von Neumann y Harvard—, la representación binaria y hexadecimal de la información, y el funcionamiento de la Unidad Central de Procesamiento (CPU) y sus subsistemas de bus. Asimismo, analizará los mecanismos de gestión de memoria, distinguiendo entre la jerarquía de caché y estrategias avanzadas como la paginación y la segmentación, demostrando comprensión de la lógica interna que rige el procesamiento de datos.

Posteriormente, el alumno adquirirá competencias en los fundamentos de la comunicación de datos y la interconexión de redes, aplicando los modelos de referencia OSI y TCP/IP e interpretando los procesos de encapsulamiento y desencapsulamiento de las unidades de datos (PDU) a través de las capas. Será capaz de configurar y diferenciar el direccionamiento lógico —IPv4 e IPv6— y el direccionamiento físico (MAC), así como de identificar las características operacionales de los protocolos de la capa de transporte, como TCP y UDP.

Finalmente, el estudiante integrará los conocimientos de hardware y redes para su aplicación en el ámbito de la ciberseguridad, identificando y describiendo vulnerabilidades a nivel arquitectónico, como el desbordamiento de búfer, y riesgos presentes en la pila de protocolos. Esto le permitirá evaluar amenazas de seguridad en todas las capas, desde ataques a la capa física y técnicas de suplantación de identidad (spoofing), hasta la mitigación de riesgos asociados a la exposición de servicios en las capas superiores.

Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá desarrollado una comprensión sólida de los fundamentos teóricos de los Sistemas de Bases de Datos Relacionales (SBD), incluyendo su propósito, la arquitectura de tres niveles y el modelo relacional. Será competente en el manejo de los conceptos del Álgebra Relacional, comprendiendo cómo sus operaciones fundamentan las consultas estructuradas, y diseñará conceptualmente bases de datos mediante la aplicación rigurosa del Modelo Entidad–Relación (MER) y su correcta diagramación, garantizando la representación fiel de los requisitos del sistema de información.

El alumno adquirirá la competencia para transformar modelos conceptuales en esquemas relacionales lógicos, dominando las técnicas de normalización desde la Primera Forma Normal hasta la Forma Normal de Boyce–Codd (FNBC). Identificará dependencias funcionales para eliminar redundancias y anomalías de actualización, e implementará la estructura de la base de datos utilizando el Lenguaje de Definición de Datos (DDL), definiendo tipos, dominios y restricciones de integridad referencial, tales como claves primarias y foráneas.

Finalmente, el estudiante dominará el Lenguaje de Consulta Estructurado (SQL) para la manipulación y recuperación avanzada de datos (DML y DQL), formulando consultas complejas mediante funciones de agregación, agrupamiento, subconsultas y uniones relacionales (JOINs) para el acceso eficiente a información multi-tabla. Asimismo, adquirirá conocimientos en la gestión transaccional (ACID), la seguridad mediante vistas y la implementación de lógica de negocio en el servidor a través de procedimientos almacenados y disparadores (triggers), optimizando el rendimiento básico mediante el uso de índices.

Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá desarrollado una competencia analítica sólida en ciencia de la computación, aplicando el análisis formal de la complejidad algorítmica, con dominio de la notación asintótica —O grande, Ω y Θ— y la resolución de ecuaciones de recurrencia mediante métodos como el Teorema Maestro. Será capaz de cuantificar la eficiencia, establecer límites inferiores teóricos y realizar análisis amortizado de estructuras de datos dinámicas, garantizando soluciones óptimas en términos de rendimiento.

El alumno adquirirá una comprensión profunda y habilidades prácticas en el diseño, implementación y optimización de estructuras de datos avanzadas, incluyendo el uso eficiente de tablas de dispersión (hashing), la selección de funciones de dispersión y la gestión de colisiones mediante direccionamiento abierto o técnicas de dispersión perfecta. Asimismo, dominará la lógica de árboles de búsqueda auto-balanceados, como AVL y Rojo-Negro, así como estructuras de indexación masiva —árboles B y B+—, aplicándolas a problemas que requieren acceso rápido y manejo de grandes volúmenes de datos.

Finalmente, el estudiante desarrollará la capacidad de modelar y resolver problemas complejos basados en grafos, seleccionando la representación adecuada y aplicando algoritmos fundamentales como Dijkstra, Bellman-Ford y Floyd-Warshall para la búsqueda de caminos más cortos. Además, dominará los algoritmos de Árbol de Expansión Mínima, como Prim y Kruskal, así como técnicas de flujo máximo y corte mínimo, preparándolo para el diseño de soluciones de optimización de recursos y sistemas de interconexión a gran escala.

Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá adquirido los fundamentos matemáticos y teóricos de la criptografía moderna, incluyendo la aritmética modular, la teoría de números y los conceptos de complejidad computacional. Será capaz de describir los principios de seguridad incondicional y computacional, analizando el funcionamiento de los sistemas de cifrado clásicos y su evolución, y comprendiendo la intratabilidad de problemas criptográficos fundamentales como el logaritmo discreto y la factorización de enteros.

El alumno desarrollará una competencia técnica sólida en el diseño y aplicación de algoritmos de cifrado simétrico y asimétrico, comprendiendo estándares actuales como AES y sus modos de operación —incluido GCM—, así como sistemas de clave pública como RSA y la Criptografía de Curvas Elípticas (ECC). Será capaz de diferenciar las ventajas operacionales y la paridad de seguridad de cada esquema, aplicar métodos de autenticación simétrica —MAC y HMAC— y evaluar la robustez de las implementaciones frente a distintos modelos de ataque.

Finalmente, el estudiante integrará estos conocimientos para la seguridad a nivel de sistema, dominando el uso de funciones criptográficas de resumen —SHA-2 y SHA-3— y la implementación de firmas digitales para garantizar autenticidad y no repudio. Comprenderá la arquitectura de la Infraestructura de Clave Pública (PKI) y el ciclo de vida de los certificados X.509, lo que le permitirá analizar, diseñar y configurar protocolos de seguridad de red avanzados, como TLS/SSL e IPsec, demostrando una visión integral y aplicada de la criptografía en entornos profesionales.