Técnicas de Programación Avanzadas
▶
Actividades centradas en análisis de algoritmos, recursividad, estructuras no lineales, grafos, tablas hash y resolución de problemas con enfoque eficiente.
-
📁 Actividad 1 — Análisis recursivo de credenciales comprometidas
🔒 Código e informe privados Solicitar acceso
-
📁 Actividad 2 — Implementación del algoritmo StoogeSort
🔒 Código e informe privados Solicitar acceso
-
📁 Actividad 3 — Análisis de conexiones en una red social
🔒 Informe y código privados Solicitar acceso
-
📁 Actividad 4 — Análisis de redes de ataque con algoritmos voraces
🔒 Informe y código privados Solicitar acceso
Programación Orientada a Objetos
▶
Desarrollo progresivo de aplicaciones en Java aplicando principios de programación orientada a objetos: modelado UML, refactorización de código, diseño de clases, uso de herencia, polimorfismo, interfaces y construcción de aplicaciones con interfaz gráfica.
-
📁 Práctica 1 — Programa básico en Java (menú y operaciones)
🔒 Código privado Solicitar acceso
-
📁 Práctica 2 — Modelado UML de sistema académico
🔒 Diagramas y memoria privada Solicitar acceso
-
📁 Práctica 3 — Refactorización a modelo orientado a objetos
🔒 Análisis y diseño privado Solicitar acceso
-
📁 Práctica 4 — Calculadora de números complejos (OO + UML)
🔒 Código y diagramas privados Solicitar acceso
-
🏠 Proyecto final — SmartHome Hub (POO + GUI en Java)
🔒 Proyecto completo privado Solicitar acceso
Programación Concurrente y Distribuida
▶
Actividades y prácticas centradas en ejecución concurrente, sincronización de hilos, comunicación entre procesos y desarrollo de aplicaciones distribuidas con arquitectura cliente-servidor.
-
📁 Actividad 1 — Creación y gestión de hilos en Java
🔒 Código e informe privados Solicitar acceso
-
📁 Actividad 2 — Sincronización y exclusión mutua
🔒 Código e informe privados Solicitar acceso
-
📁 Actividad 3 — Comunicación cliente-servidor con sockets
🔒 Código e informe privados Solicitar acceso
-
📁 Actividad 4 — Aplicación distribuida multihilo
🔒 Código fuente privado Solicitar acceso
Arquitectura de Computadores
▶
Proyecto final completo sobre ESP32: memoria técnica, presentación, esquema de conexiones, evidencias reales, código y vídeos de demostración.
-
🏁 Proyecto final · ESP32
🔒 Documentación y código privados Solicitar acceso ▶️ Vídeo demostración (YouTube) ✅ Short · Dispositivo funcionando (YouTube)
Criptografía
▶
Cuadernos de laboratorio y prácticas: cifrado/descifrado, claves y certificados, criptoanálisis y una práctica grupal de criptografía post-cuántica.
-
📁 Práctica 1 — Laboratorio + GPG4Win/Kleopatra
🔒 Documentación privada Solicitar acceso
-
📁 Práctica 2 — Criptoanálisis y tipos de cifrados
🔒 Documentación privada Solicitar acceso
-
📁 Práctica 3 — Cifrado de archivos, claves y certificados
🔒 Documentación privada Solicitar acceso
-
📁 Práctica 4 — Grupal: Criptografía post-cuántica
🔒 Informe privado Solicitar acceso
Sistemas Operativos
▶
Prácticas de Linux y fundamentos de SO: planificación, concurrencia, gestión de memoria y ejercicios tipo laboratorio.
-
📁 Práctica 1 — Planificadores
🔒 Informe y código privados Solicitar acceso
-
📁 Práctica 2 — Concurrencia
🔒 Informe y código privados Solicitar acceso
-
📁 Práctica 3 — Gestión de memoria
🔒 Informe privado Solicitar acceso
-
📁 Práctica 4 — Linux
🔒 Material privado Solicitar acceso
Bases de Datos
▶
Modelado (Entidad-Relación), diseño relacional, creación de tablas/vistas y resolución de ejercicios con scripts SQL.
-
📁 Práctica 1 — Diagramas Entidad-Relación
🔒 Informe privado Solicitar acceso
-
📁 Práctica 2 — Sentencias SQL
🔒 Informe privado Solicitar acceso
-
📁 Práctica 3 — Tablas, vistas y ejercicios (SQL)
🔒 Informe y scripts privados Solicitar acceso
-
📁 Práctica 4 — Grupal
🔒 Informe y scripts privados Solicitar acceso
Técnicas de Hacking
▶
Informes de laboratorio y entregables: reconocimiento (Nmap), pentesting web/móvil, análisis de firmware (ESP32), sniffing en red local e ingeniería inversa.
-
📁 Práctica 1 — Scanner de puertos (Nmap)
🔒 Informe y código privados Solicitar acceso
-
📁 Práctica 2 — Ataques a firmware (ESP32)
🔒 Informe y archivo privados Solicitar acceso
-
📁 Práctica 3 — Ingeniería inversa
🔒 Informe y código privados Solicitar acceso
-
📁 Práctica 4 — Grupal: Pentesting + Sniffing
🔒 Informe privado Solicitar acceso
Metodologías de Desarrollo Seguro
▶
Documentación de análisis de riesgos, modelos de amenazas y buenas prácticas de seguridad en el ciclo de vida del software.
-
📁 Proyecto 1
Sin archivos subidos todavía.
-
📁 Proyecto 2
Sin archivos subidos todavía.
-
📁 Proyecto 3
Sin archivos subidos todavía.
-
📁 Proyecto 4
Sin archivos subidos todavía.
Metodologías de Gestión de Proyectos
▶
Trabajos sobre gestión ágil, planificación y seguimiento de proyectos tecnológicos.
-
📁 Proyecto 1
Sin archivos subidos todavía.
-
📁 Proyecto 2
Sin archivos subidos todavía.
-
📁 Proyecto 3
Sin archivos subidos todavía.
-
📁 Proyecto 4
Sin archivos subidos todavía.