Empresa y Legislación
▶
Trabajos sobre organizaciones, análisis empresarial y marco legal básico aplicado a TI.
-
📁 Práctica 1 — DAFO y Fuerzas de Porter
🔒 Informe privado Solicitar acceso
-
📁 Práctica 2 — Análisis estratégico (Telefónica)
🔒 Informe privado Solicitar acceso
-
📁 Práctica 3 — Firma digital
🔒 Informe privado Solicitar acceso
Fundamentos de Programación
▶
Primeros programas en Java: estructuras de control, lógica básica y mini-proyectos de consola.
-
📁 Práctica 1 — Piedra, papel o tijeras
🔒 Código fuente privado Solicitar acceso
-
📁 Práctica 2 — Piedra, papel o tijeras avanzado
🔒 Código fuente privado Solicitar acceso
-
📁 Práctica 3 — Calculadora de matrices
🔒 Código fuente privado Solicitar acceso
Programación con Estructuras Lineales
▶
Ejercicios y prácticas en C++ centradas en memoria, punteros y fundamentos de estructuras lineales, con demos en vídeo.
- 📁 Práctica 1 — Ejercicios Gestión de Memoria
- 📁 Práctica 2 — Punteros
- 📁 Práctica 3 — Concurrencia
Redes de Ordenadores
▶
Simulaciones y prácticas en Packet Tracer: VLANs, routing estático/por defecto y DHCPv4, con entregas técnicas y escenarios de laboratorio en acceso restringido.
-
📁 Práctica 1 — Fundamentos de red
🔒 Informe y escenarios privados Solicitar acceso
-
📁 Práctica 2 — VLANs y Trunking (Packet Tracer)
🔒 Informes y escenarios privados Solicitar acceso
-
📁 Práctica 3 — Enrutamiento estático y rutas por defecto
🔒 Informes y escenarios privados Solicitar acceso
-
📁 Práctica 4 — DHCPv4 (Packet Tracer)
🔒 Documentación privada Solicitar acceso
Dimensiones de la Seguridad
▶
Trabajos y resúmenes sobre conceptos básicos de ciberseguridad: CIA, amenazas, controles y buenas prácticas.
-
📁 Práctica 1 · Ciberguerra
🔒 Material privado Solicitar acceso
-
📁 Práctica 2 · Predicciones 2024 (Mikko)
🔒 Material privado Solicitar acceso
-
📁 Práctica 3 · Amenaza Insider
🔒 Material privado Solicitar acceso
-
📁 Práctica 4 · Drones e Infraestructuras Críticas
🔒 Material privado Solicitar acceso
Principios Jurídicos aplicados a la Ciberseguridad
▶
Ensayos, resúmenes y esquemas sobre normativa de protección de datos y legislación aplicada a seguridad.
-
📁 Práctica 1 · Derecho de la UE
🔒 Material privado Solicitar acceso
-
📁 Práctica 2 · Protocolos de Ciberseguridad
🔒 Material privado Solicitar acceso
-
📁 Práctica 3 · Protección de datos
🔒 Material privado Solicitar acceso
-
📁 Práctica 4 · Encriptación de extremo a extremo (caso y debate)
🔒 Material privado Solicitar acceso