Fines de aprendizaje o formación

El estudiante desarrollará una visión integral del liderazgo, trascendiendo el modelo transaccional hacia enfoques transformacionales y auténticos. Adquirirá las competencias esenciales para dirigir equipos en entornos complejos, aplicando la inteligencia emocional y técnicas avanzadas de influencia, persuasión ética y delegación efectiva. Será capaz de diagnosticar la madurez organizacional y fungir como catalizador para el cambio y la promoción de una visión estratégica dentro de la cultura laboral.

El alumno establecerá un marco de referencia sólido en los fundamentos axiológicos de la ética aplicada. Esto incluye la diferenciación entre ética, moral y derecho, y la comprensión de las principales teorías éticas (deontología, utilitarismo y ética de la virtud). Logrará integrar estos principios para definir su identidad profesional, elaborando y observando rigurosamente los códigos de ética y conducta que garantizan la integridad, la transparencia, la confidencialidad y la prevención de conflictos de interés en el ejercicio de su vocación.

Finalmente, el estudiante estará capacitado para vincular el liderazgo moral con la Responsabilidad Social Corporativa (RSC) y la gobernanza organizacional. Esto implica analizar el impacto social y ambiental (triple cuenta de resultados) y manejar la ética en la cadena de valor y la tecnología. La competencia crucial será la habilidad de identificar, analizar y resolver dilemas éticos complejos mediante modelos estructurados de toma de decisiones, promoviendo la ejemplaridad y la cultura de la denuncia como mecanismos de sostenibilidad y rendición de cuentas.

 

Fines de aprendizaje o formación

Este curso tiene como fin primordial que el estudiante logre una comprensión integral del proceso de titulación, identificando las tipologías de proyecto aplicables al campo de la ciberseguridad (desarrollo, investigación o auditoría avanzada). El alumno desarrollará la capacidad de realizar la “Fase Cero” de su proyecto, delimitando un problema científico-técnico relevante, estructurando preguntas de investigación precisas y formulando objetivos claros, sustentando la viabilidad y el impacto esperado de su propuesta, y definiendo las variables y métricas de seguridad esenciales para su trabajo.

El alumno adquirirá competencias esenciales en la metodología de investigación aplicada, específicamente en la realización de la revisión sistemática del estado del arte. Esto incluye el dominio de técnicas de búsqueda en bases de datos especializadas (IEEE, ACM), el análisis comparativo de soluciones previas y la identificación de la contribución original del proyecto. Además, el estudiante establecerá el marco teórico y conceptual necesario, integrando rigurosamente las consideraciones normativas, legales y éticas (como ISO 27001 o GDPR) pertinentes a su área de enfoque en seguridad digital.

Finalmente, el curso busca que el estudiante demuestre habilidades en la planificación y ejecución inicial, seleccionando y justificando la metodología de ingeniería o investigación más adecuada (Ágiles, cuantitativa, etc.). Será capaz de diseñar una estructura de desglose del trabajo (EDT) detallada para la Fase I del proyecto. Como resultado tangible, el alumno deberá entregar el documento formal de la propuesta y haber iniciado la fase práctica, ya sea con el desarrollo y configuración del entorno del prototipo inicial (Módulo I) o estableciendo formalmente el alcance y las herramientas para una auditoría de ciberseguridad real, incluyendo la fase de reconocimiento e inteligencia preliminar.

 
 

Fines de aprendizaje o formación

El alumno desarrollará una comprensión profunda del ciclo de vida de la explotación avanzada, enfocándose en la superación sistemática de mitigaciones modernas de seguridad en sistemas operativos como DEP, ASLR y CET. Al finalizar, habrá adquirido habilidades técnicas para realizar ingeniería inversa básica, generar shellcode personalizado y aplicar técnicas avanzadas de manipulación de memoria, incluyendo desbordamientos de búfer en pila y en montón (Heap Exploitation), así como la capacidad de evadir entornos virtualizados y sandboxes.

El estudiante será competente en la identificación y explotación de vulnerabilidades complejas en la capa de aplicación, tales como deserialización insegura e inyección en motores de plantillas. Esta competencia se complementa con el dominio de frameworks de explotación avanzados como Metasploit y Covenant, permitiéndole la personalización y optimización de módulos de post-explotación. Además, será capaz de traducir vulnerabilidades teóricas en escenarios prácticos, incluyendo ataques fileless, comprometiendo servicios de red no convencionales y explotando errores de configuración en sistemas de archivos como NFS y SMB.

Finalmente, el alumno dominará estrategias avanzadas de post-explotación, incluyendo la escalada de privilegios vertical y horizontal en entornos Windows y GNU/Linux, mediante técnicas como Pass-the-Hash y suplantación de tokens. Será capaz de diseñar y gestionar infraestructuras de Comando y Control (C2), implementar movimiento lateral mediante pivotaje y túneles, y aplicar métodos avanzados de evasión, tales como la manipulación de llamadas a APIs y Reflective DLL Injection, asegurando la persistencia, exfiltración sigilosa de información y eliminación profesional de rastros.

Fines de aprendizaje o formación

Al finalizar el curso, el alumno habrá adquirido una comprensión profunda de los fundamentos y la arquitectura del Internet de las Cosas (IoT), diferenciando claramente entre IoT de consumo, IoT Industrial (IIoT) y sistemas embebidos. Será capaz de analizar la estructura de capas, identificar tecnologías de comunicación inalámbrica de baja potencia (LPWAN) y evaluar la implementación de protocolos ligeros como MQTT y CoAP, reconociendo los desafíos inherentes a la seguridad y privacidad en dispositivos con recursos limitados.

El estudiante desarrollará competencias técnicas avanzadas para la protección del ecosistema IoT. Esto incluye el dominio de la gestión de identidad y autenticación en despliegues masivos, la aplicación de algoritmos criptográficos en el Edge Computing y la implementación de actualizaciones seguras de firmware (OTA). La competencia central será identificar, clasificar y mitigar amenazas y ataques dirigidos a dispositivos inteligentes, desde la manipulación de datos de sensores hasta ataques DDoS masivos mediante botnets.

Finalmente, el alumno estará capacitado para integrar conocimientos de ciberseguridad en Sistemas de Control Industrial (ICS/SCADA). Será capaz de aplicar el Modelo de Purdue para la segmentación de redes OT, evaluar la seguridad de protocolos industriales legados no seguros y ejecutar metodologías de evaluación de vulnerabilidades ofensivas y defensivas específicas para Controladores Lógicos Programables (PLCs) y HMIs. Estas competencias se complementan con la gestión de riesgos operacionales, la adherencia a estándares internacionales (NIST SP 800-82, ISA/IEC 62443) y la garantía de resiliencia de la infraestructura crítica frente a incidentes de ciberseguridad.

 
 

Fines de aprendizaje o formación

Al finalizar la asignatura, el alumno habrá adquirido una comprensión integral de la seguridad en arquitecturas modernas de aplicaciones web, incluyendo modelos basados en microservicios y aplicaciones de página única (SPA). Será competente en la integración del Ciclo de Vida de Desarrollo de Software Seguro (Secure SDLC) bajo el enfoque DevSecOps, incorporando controles de seguridad desde las fases iniciales del desarrollo. Asimismo, desarrollará la capacidad de identificar, categorizar y priorizar riesgos de seguridad, utilizando como marco de referencia la OWASP Top 10 para el análisis sistemático de vulnerabilidades.

El estudiante desarrollará competencias técnicas avanzadas para la mitigación activa de vulnerabilidades críticas. Dominará la implementación de controles de acceso robustos, la gestión segura de autenticación y sesiones —incluyendo el manejo adecuado de JWT y autenticación multifactor (MFA)— y la prevención de ataques de inyección como SQL Injection (SQLi), Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF). Además, aplicará técnicas de validación y saneamiento de entradas y salidas, así como la configuración de Políticas de Seguridad de Contenido (CSP) y otras cabeceras de seguridad para fortalecer la protección del lado del cliente.

Finalmente, el alumno estará capacitado para asegurar sistemas distribuidos y servicios integrados, enfocándose en la protección de APIs RESTful y GraphQL mediante la implementación de protocolos de autorización como OAuth 2.0 y OpenID Connect. Complementará estas competencias con la aplicación de prácticas de hardening de servidores, la gestión segura de secretos y credenciales, y la ejecución de pruebas de penetración orientadas a validar configuraciones y controles implementados. De este modo, garantizará un despliegue seguro, monitoreo continuo y mejora permanente de la postura de seguridad en entornos de aplicaciones web modernas.

 
 

Fines de aprendizaje o formación

Al finalizar la asignatura, el alumno habrá adquirido una comprensión integral y funcional de la Ciberinteligencia (CI), diferenciando con claridad entre dato, información, conocimiento e inteligencia. Será competente en la aplicación del Ciclo de Vida de la Ciberinteligencia, desde la planificación y definición de Requerimientos Prioritarios de Inteligencia (PIRs) hasta la diseminación y retroalimentación. Asimismo, dominará los niveles de inteligencia estratégica, táctica y operacional, aplicándolos para mitigar riesgos y fortalecer la respuesta ante incidentes de seguridad.

El estudiante desarrollará competencias avanzadas en la recolección, procesamiento y compartición de inteligencia, empleando diversas fuentes como OSINT, HUMINT y entornos Deep y Dark Web. Dominará marcos analíticos como la Cadena de Muerte Cibernética (Cyber Kill Chain) y MITRE ATT&CK, lo que le permitirá modelar y mapear las Tácticas, Técnicas y Procedimientos (TTPs) de los adversarios. Además, aplicará estándares estructurados como STIX y TAXII para el intercambio eficiente de Indicadores de Compromiso (IOCs) e Indicadores de Ataque (IOAs).

Finalmente, el alumno estará capacitado para operacionalizar la Ciberinteligencia en entornos reales, integrándola en Centros de Operaciones de Seguridad (SOC) y plataformas SIEM/SOAR. Será competente en la ejecución de metodologías proactivas de Threat Hunting, formulando hipótesis fundamentadas sobre el comportamiento de Amenazas Persistentes Avanzadas (APTs). Asimismo, demostrará la capacidad de transformar hallazgos técnicos complejos en informes de inteligencia claros, concisos y accionables, adaptando el nivel de profundidad técnica según la audiencia, tanto especializada como ejecutiva.