Fines de aprendizaje o formación

El estudiante dominará los fundamentos conceptuales, psicológicos y neurocientíficos de la Inteligencia Emocional, comprendiendo los modelos teóricos de referencia propuestos por Goleman, Salovey y Mayer, así como la función adaptativa de las emociones básicas y complejas en el comportamiento humano. Desarrollará una competencia sólida de autoconocimiento intrapersonal, que le permitirá identificar, diferenciar y etiquetar con precisión sus estados emocionales, evaluar críticamente su autoconcepto y autoeficacia percibida, y reconocer su influencia directa en el bienestar psicológico y el desempeño personal y profesional.

El alumno adquirirá y aplicará estrategias avanzadas de regulación emocional, tales como la revaluación cognitiva, la aceptación consciente y la práctica del mindfulness, orientadas a la modulación de respuestas impulsivas y al manejo efectivo del estrés crónico. Será competente para desarrollar tolerancia a la frustración y a la adversidad, implementando técnicas específicas de control y reducción del estrés, como la relajación profunda y la respiración consciente, que le permitan fortalecer la automotivación intrínseca, mantener la perseverancia ante el error y gestionar de manera constructiva las emociones en contextos de alta exigencia.

Finalmente, el estudiante fortalecerá de manera significativa sus habilidades interpersonales, mediante el desarrollo de una empatía multidimensional —cognitiva, afectiva y compasiva—, el ejercicio de la escucha activa profunda y el dominio de la comunicación asertiva en entornos personales y profesionales. Integrará la resiliencia como una capacidad de adaptación positiva frente al cambio, la incertidumbre y la adversidad, aplicando la mentalidad de crecimiento y el capital psicológico positivo —optimismo, esperanza y autoeficacia— para prevenir el agotamiento profesional, promover el bienestar sostenido y proyectar narrativas personales orientadas al desarrollo humano continuo.

Fines de aprendizaje o formación

Al finalizar la asignatura, el estudiante habrá desarrollado una comprensión sólida y estructurada de los modelos formales de seguridad aplicados a los sistemas operativos, incluyendo Bell-LaPadula, Biba y Clark-Wilson. Será competente para analizar la arquitectura de seguridad del núcleo y aplicar de manera rigurosa los principios de gestión de identidades y control de acceso, empleando modelos como DAC, MAC, RBAC y ABAC, asegurando el cumplimiento del principio de mínimo privilegio (PoLP) como fundamento de cualquier estrategia de protección de sistemas.

El alumno adquirirá habilidades técnicas avanzadas en el endurecimiento (hardening) de entornos Windows y Linux, tanto en servidores como en estaciones de trabajo. Esto incluye el diseño e implementación de Políticas de Grupo (GPO) robustas, la configuración de mecanismos de protección del arranque y cifrado del sistema, y el uso de líneas base de seguridad para la estandarización de configuraciones seguras. En entornos Linux, el estudiante dominará la configuración avanzada del núcleo, la gestión segura de privilegios mediante SUDO, y la aplicación de mecanismos de Control de Acceso Obligatorio (MAC), como SELinux y AppArmor, para el confinamiento efectivo de aplicaciones y servicios críticos.

Finalmente, el estudiante estará capacitado para diseñar y ejecutar una estrategia integral de mantenimiento, auditoría y defensa proactiva de sistemas operativos. Esta competencia comprende la gestión del ciclo de vida de parches y vulnerabilidades, la configuración, análisis e interpretación de registros de seguridad (logs) en ambos sistemas operativos para la detección de comportamientos anómalos. Asimismo, será capaz de implementar y administrar sistemas de detección de intrusos basados en anfitrión (HIDS) y mecanismos de monitorización de la integridad de archivos (FIM), permitiéndole participar eficazmente en la correlación de eventos y la respuesta inicial ante incidentes de seguridad.

Fines de aprendizaje o formación

Al finalizar la asignatura, el alumno habrá desarrollado la competencia fundamental para comprender, analizar y administrar la arquitectura de los servicios de red esenciales en entornos empresariales. Esto incluye el dominio del modelo TCP/IP, la diferenciación operativa entre los protocolos TCP y UDP, la identificación de los servicios de la capa de aplicación, y la correcta selección y administración de plataformas de servidor basadas en Linux y Windows Server. Asimismo, el estudiante será capaz de aplicar herramientas básicas de monitorización y diagnóstico de red como Netstat, Tcpdump y Wireshark, y de establecer principios de seguridad rigurosos, incluyendo el endurecimiento (hardening) de sistemas y la reducción de la superficie de ataque en servidores de red.

El eje central de la formación se enfoca en la implementación y administración segura de servicios críticos de red. El alumno desarrollará competencias avanzadas para configurar y proteger el Servicio de Nombres de Dominio (DNS), incorporando mecanismos de seguridad como DNSSEC y protocolos de cifrado de consultas (DoT y DoH). Asimismo, será competente en la gestión segura del Protocolo de Configuración Dinámica de Host (DHCP), implementando esquemas de redundancia y mitigando amenazas mediante técnicas como DHCP Snooping. De igual forma, adquirirá la capacidad de instalar, configurar y asegurar servidores web (Apache, Nginx e IIS), garantizando el uso de HTTPS robusto, la correcta gestión de certificados digitales X.509, y la aplicación de políticas de seguridad web, incluyendo firewalls de aplicaciones (ModSecurity) y esquemas de balanceo de carga.

Finalmente, el alumno adquirirá la competencia para asegurar los servicios de comunicación y transferencia de información. Será capaz de configurar servicios de correo electrónico seguro, aplicando mecanismos de autenticación y protección como SPF, DKIM y DMARC, así como de migrar servicios de transferencia de archivos a protocolos seguros (SFTP). La competencia final alcanzada será la de un administrador de red profesional, capaz de implementar seguridad a nivel de servicio, utilizando acceso remoto seguro mediante SSH con claves públicas, e integrar servicios auxiliares esenciales como NTP y Syslog para la sincronización, auditoría, monitoreo y gestión de parches, garantizando la confidencialidad, integridad y alta disponibilidad de los sistemas en entornos empresariales.

Fines de aprendizaje o formación

Al finalizar el curso, el estudiante habrá consolidado una comprensión rigurosa de los fundamentos, modelos y arquitectura de la Computación en la Nube. Será capaz de distinguir con precisión los modelos de servicio —Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS) y Software como Servicio (SaaS)— así como los modelos de despliegue —nube pública, privada e híbrida—, identificando las bases tecnológicas de la virtualización mediante hipervisores y la contenerización. Asimismo, demostrará competencia para administrar y configurar infraestructura a nivel IaaS, incluyendo la selección y gestión de instancias de máquinas virtuales, la implementación de redes virtuales privadas (VPC) y el uso estratégico de almacenamiento distribuido, tanto de objetos como de bloques.

El alumno desarrollará competencias avanzadas en el ecosistema PaaS y en el desarrollo nativo en la nube, aplicando técnicas de contenerización con Docker y comprendiendo los principios de orquestación mediante Kubernetes para la gestión eficiente de arquitecturas basadas en microservicios. Además, estará capacitado para implementar arquitecturas sin servidor (Function as a Service, FaaS) y para diseñar e integrar sistemas robustos de Integración y Despliegue Continuo (CI/CD), optimizando la automatización del pipeline de desarrollo sobre plataformas administradas en la nube.

Finalmente, el estudiante adquirirá habilidades esenciales en seguridad operacional, gobernanza y gestión financiera de entornos cloud. Esto incluye la capacidad de implementar estrategias de Gestión de Identidad y Acceso (IAM), aplicar correctamente el modelo de responsabilidad compartida, y garantizar la observabilidad del sistema mediante la recolección y análisis de métricas, registros y eventos. El alumno estará preparado para aplicar principios de FinOps orientados a la optimización de costos, mediante el uso adecuado de modelos de precios y consumo, así como para asegurar la continuidad del negocio mediante esquemas de alta disponibilidad y recuperación ante desastres, en cumplimiento con los marcos normativos y de buenas prácticas vigentes.

Fines de aprendizaje o formación

El alumno adquirirá las bases conceptuales, técnicas y metodológicas necesarias para comprender la seguridad de la información aplicada a entornos de grandes bases de datos. Será capaz de realizar un análisis integral de riesgos, identificar modelos de amenaza específicos —incluyendo ataques de inyección, exposición de datos y amenazas internas derivadas del abuso de privilegios— y aplicar de manera rigurosa marcos regulatorios nacionales e internacionales, tales como el Reglamento General de Protección de Datos (RGPD) y HIPAA, garantizando el cumplimiento normativo a lo largo del ciclo de vida de los datos sensibles.

El estudiante desarrollará la competencia técnica para diseñar e implementar arquitecturas seguras de protección de repositorios de datos, mediante la configuración de controles de acceso avanzados, la gestión de identidades y privilegios, y el endurecimiento (hardening) de la infraestructura de bases de datos. Esto incluye la implementación de mecanismos de seguridad a nivel de fila y columna, así como la aplicación de métodos criptográficos robustos, tales como el cifrado transparente de datos (TDE), la tokenización, y las técnicas de enmascaramiento y anonimización, orientadas a la preservación efectiva de la privacidad y la confidencialidad de la información.

Finalmente, el alumno estará capacitado para establecer sistemas integrales de auditoría y monitoreo continuo, integrando registros forenses (audit trails) con plataformas de Gestión de Información y Eventos de Seguridad (SIEM) y Prevención de Pérdida de Datos (DLP) para la detección proactiva de anomalías y fugas de información. Demostrará habilidades para adaptar y aplicar las mejores prácticas de seguridad en bases de datos NoSQL y entornos distribuidos, garantizando la recuperación segura de la información, la continuidad operativa y una respuesta eficiente ante incidentes de seguridad de gran escala.

Fines de aprendizaje o formación

El estudiante comprenderá la importancia estratégica de integrar la seguridad de forma proactiva en todas las fases del Ciclo de Desarrollo de Software (SDLC), adoptando la filosofía Shift Left como eje central del desarrollo seguro. Será competente en el uso y aplicación de marcos de referencia internacionales, tales como los proyectos de la Fundación OWASP (incluyendo OWASP Top 10 y ASVS), así como en la evaluación de la madurez de la seguridad mediante modelos reconocidos como BSIMM y SAMM. Estas competencias le permitirán fomentar una cultura DevSecOps, asegurando que las prácticas de seguridad se automaticen e integren de manera efectiva en metodologías Ágiles.

El alumno desarrollará competencias avanzadas en las fases de diseño y arquitectura segura, enfocándose en la definición de requisitos de seguridad funcionales y no funcionales. Dominará la aplicación práctica de principios de diseño seguro, tales como el principio de mínimo privilegio y la defensa en profundidad, así como el uso de la metodología STRIDE para el modelado de amenazas (Threat Modeling). Será capaz de aplicar técnicas de codificación segura orientadas a la prevención de las vulnerabilidades más críticas, incluyendo la mitigación de inyecciones de código (SQL y NoSQL), la prevención de ataques de Cross-Site Scripting (XSS) y la implementación de mecanismos robustos de autenticación, gestión de sesiones y control de acceso basado en roles (RBAC).

Finalmente, el estudiante estará capacitado para gestionar la seguridad de las aplicaciones durante los procesos de integración continua y despliegue continuo (CI/CD). Demostrará habilidad en la selección, configuración e integración de herramientas de Análisis de Seguridad de Aplicaciones (AppSec), incluyendo Análisis Estático (SAST), Análisis Dinámico (DAST) y Análisis de Composición de Software (SCA). Estas competencias incluyen la implementación adecuada de mecanismos criptográficos y la gestión segura de claves, permitiendo al profesional monitorear continuamente el software en producción, responder a incidentes de seguridad y gestionar de manera estructurada el ciclo de vida de las vulnerabilidades en la etapa post-producción.