Fines de aprendizaje o formación

El estudiante desarrollará una sólida competencia analítica para la conceptualización y el diagnóstico sociocomunitario. Esto implica aplicar los fundamentos teóricos de la innovación social, diferenciándola de la tecnológica, y emplear metodologías participativas (DAP) para identificar problemáticas reales y complejas. El alumno será capaz de recolectar y analizar datos, así como realizar una cartografía de actores clave, asegurando que la justificación de la intervención y la línea base del proyecto estén establecidas con rigor técnico y contextualización.

Posteriormente, el alumno adquirirá la habilidad de diseñar soluciones estratégicas y estructuradas que demuestren originalidad y escalabilidad. Esto incluye integrar el pensamiento de diseño (Design Thinking) y técnicas de cocreación para generar prototipos viables. Una competencia central será la planificación formal, utilizando el Marco Lógico, la gestión financiera (presupuesto y procura de fondos) y la implementación de un liderazgo ético que gestione riesgos y asegure la sustentabilidad a largo plazo de la intervención, promoviendo la transferencia de capacidades a la comunidad.

Al finalizar la asignatura integradora, la competencia del estudiante radicará en la capacidad de monitorear y evaluar el impacto real de su propuesta, diferenciando productos, resultados e impacto a largo plazo mediante indicadores de desempeño (KPIs) y análisis de datos. Finalmente, el alumno sintetizará su experiencia en un informe técnico exhaustivo y desarrollará una narrativa estratégica persuasiva (pitch) para comunicar el valor social de su innovación ante potenciales socios, articulando el proyecto con el desarrollo de su perfil profesional.

Fines de aprendizaje o formación

El alumno desarrollará la competencia para gestionar y ejecutar la fase de implementación de un proyecto avanzado de ciberseguridad. Esto incluye la adaptación del diseño conceptual al entorno práctico, la integración efectiva de componentes de software y hardware, y la aplicación de metodologías ágiles (Scrum, Kanban) para asegurar la trazabilidad y el cumplimiento de hitos. Se enfatizará la observancia estricta del marco ético y legal, dominando el manejo de datos sensibles y sistemas de terceros bajo normativas internacionales como ISO 27001 y GDPR.

El estudiante adquirirá habilidades críticas en la evaluación exhaustiva y el aseguramiento de la calidad de la solución implementada. Será capaz de diseñar y ejecutar estrategias de pruebas de seguridad funcional y no funcional, incluyendo pruebas de penetración específicas y la medición rigurosa mediante indicadores clave de desempeño (KPIs) definidos. Al finalizar, el alumno podrá interpretar datos estadísticos de las pruebas, identificar causas raíz de desviaciones y aplicar ciclos de optimización iterativa para garantizar la robustez, escalabilidad y eficiencia del proyecto.

La formación culminará en el desarrollo de competencias de comunicación científica y profesional. Esto abarca la elaboración de documentación técnica avanzada, que incluye manuales de usuario y un informe final pulcro que respete normativas de citación. Finalmente, el alumno estará preparado para estructurar y realizar la defensa pública del proyecto ante un comité evaluador, manejando objeciones, demostrando la operatividad de la solución y proyectando líneas futuras de investigación que contribuyan significativamente al campo de la ciberseguridad.

Fines de aprendizaje o formación

El estudiante definirá el alcance y los principios rectores del Gobierno de Ciberseguridad (GCS), distinguiendo claramente entre las funciones de gobierno, gestión y operación de la seguridad. Se espera que adquiera la competencia para integrar eficazmente la ciberseguridad en la gobernanza corporativa, aplicando e interpretando los requerimientos estructurales de marcos de referencia esenciales como COBIT, ISO/IEC 27001 y el NIST Cybersecurity Framework.

Al finalizar el curso, el alumno habrá desarrollado las habilidades necesarias para asumir un rol de liderazgo ejecutivo, como el del CISO. Esto implica diseñar una estrategia de ciberseguridad a largo plazo que se alinee directamente con la misión y los objetivos estratégicos del negocio, priorizando las inversiones, administrando el presupuesto (CAPEX y OPEX) y definiendo la estructura óptima de capital humano especializado para el departamento de seguridad.

La competencia central reside en la gestión integral del riesgo cibernético y el cumplimiento normativo (GRC). El estudiante será capaz de establecer y operar un marco de gestión de riesgos, manejar el apetito de riesgo organizacional y garantizar el cumplimiento de obligaciones legales y regulatorias.

Finalmente, desarrollará la capacidad de definir y medir KPIs y KRIs, utilizando estas métricas para una comunicación ejecutiva estratégica y efectiva al Consejo Directivo y la Alta Dirección, fomentando la mejora continua del modelo de gobierno.

Fines de aprendizaje o formación

El estudiante desarrollará una comprensión sólida de la estructura, misión y modelos operativos de un Centro de Operaciones de Seguridad (SOC), familiarizándose con los roles esenciales del personal y el cumplimiento de marcos regulatorios clave como ISO/IEC 27000 y las pautas NIST. Al finalizar, el alumno será competente en la implementación y gestión avanzada de Sistemas de Gestión de Eventos e Información de Seguridad (SIEM), dominando la arquitectura de colecta de registros, correlación de eventos y la creación de casos de uso de seguridad para reducir falsos positivos, optimizando la capacidad y escalabilidad de la plataforma tecnológica.

El curso capacitará al alumno en la ejecución precisa del ciclo de vida de respuesta a incidentes bajo el modelo NIST SP 800-61. Se espera que el estudiante demuestre habilidad en el triaje rápido y priorización de alertas L1, la construcción de la narrativa del incidente mediante correlación de datos y el análisis técnico de artefactos de ataque e Indicadores de Compromiso (IOC). Esta competencia incluye la aplicación de estrategias efectivas de contención y erradicación, la recuperación validada del sistema y la correcta documentación forense y de lecciones aprendidas.

Finalmente, el estudiante adquirirá competencias estratégicas esenciales en la gestión de crisis de ciberseguridad, comprendiendo la escalabilidad de incidentes mayores, la toma de decisiones ejecutivas y la comunicación efectiva con organismos legales y medios. Asimismo, el alumno estará capacitado para implementar Orquestación y Respuesta Automatizada (SOAR) para mejorar la eficiencia del SOC, ejecutar metodologías proactivas de Caza de Amenazas (Threat Hunting) y utilizar métricas operacionales (KPIs como MTTD y MTTR) para asegurar la mejora continua y optimizar los procedimientos internos.

Fines de aprendizaje o formación

El estudiante desarrollará una comprensión profunda de la metodología de Operaciones Red Team y la emulación de adversarios, estableciendo la distinción crítica con el pentesting tradicional. Al finalizar, el alumno estará capacitado para planificar misiones ofensivas complejas, utilizando el marco MITRE ATT&CK para la planificación táctica y estableciendo infraestructura de Comando y Control (C2). Además, integrará los marcos legales y principios éticos, asegurando el cumplimiento riguroso de las Rules of Engagement asociadas a la simulación.

El alumno adquirirá competencias técnicas avanzadas en la ejecución de la cadena de ataque (Kill Chain) de un actor de amenaza persistente. Esto incluye la obtención de Targeted Threat Intelligence y el diseño conceptual de implantes personalizados para comprender técnicas de acceso inicial y evasión frente a soluciones de seguridad perimetral y de punto final (EDR/AV). El estudiante será capaz de analizar y comprender técnicas de movimiento lateral y escalada de privilegios en entornos de Directorio Activo (AD), priorizando la evaluación de riesgos asociados a la persistencia y a las comunicaciones encubiertas desde una perspectiva defensiva y estratégica.

Como resultado final, el estudiante demostrará la capacidad de analizar escenarios avanzados de post-explotación y exfiltración simulada de datos, así como de documentar procesos de desmantelamiento controlado de infraestructura ofensiva en entornos de laboratorio. Estas competencias culminarán en la elaboración de un Adversary Simulation Report detallado, permitiendo al alumno participar activamente en ejercicios de Purple Teaming para evaluar y fortalecer la cadena de detección y respuesta de una organización, asegurando el valor estratégico y la mejora continua de la ciberseguridad.

Fines de aprendizaje o formación

El alumno desarrollará una comprensión sólida de los fundamentos éticos y legales inherentes a la ingeniería inversa y el desensamblado. Será capaz de establecer y configurar un laboratorio de análisis seguro, implementando arquitecturas de virtualización aisladas para manejar muestras maliciosas. Esta base le permitirá aplicar metodologías estructuradas de análisis (estático, dinámico y forense) para la adquisición, categorización y preservación correcta de amenazas digitales, identificando las principales tipologías de malware como troyanos, gusanos y ransomware.

El estudiante obtendrá la competencia técnica para realizar análisis profundos de binarios ejecutables. Esto incluye la comprensión detallada de estructuras de archivos como PE, ELF y Mach-O, y la habilidad para desensamblar código en lenguaje ensamblador (x86/x64), interpretando el flujo de ejecución avanzado. Mediante el uso de herramientas profesionales como IDA Pro, Ghidra y Binary Ninja, el alumno dominará la ingeniería inversa basada en cadenas, el monitoreo del comportamiento del sistema operativo (API Hooking) y el seguimiento del flujo de ejecución utilizando depuradores avanzados como WinDbg y x64dbg.

Al finalizar la asignatura, el alumno poseerá las competencias necesarias para enfrentar amenazas complejas que emplean técnicas de evasión y ofuscación. Esto implica la capacidad de identificar y realizar el desempaquetado manual de binarios, incluyendo aquellos que utilizan técnicas anti-depuración y anti-VM, así como aplicar métodos de deobfuscation para reconstruir código automodificable. Finalmente, estará calificado para extender sus habilidades de análisis a plataformas especializadas, incluyendo la ingeniería inversa de software malicioso a nivel de núcleo (rootkits) y el análisis forense de aplicaciones en sistemas operativos móviles (Android/iOS).