Técnicas de Programación Avanzadas Algoritmos Divide y vencerás Grafos Voraces

Actividades centradas en análisis de algoritmos, recursividad, estructuras no lineales, grafos, tablas hash y resolución de problemas con enfoque eficiente.

  • 📁 Actividad 1 — Análisis recursivo de credenciales comprometidas
  • 📁 Actividad 2 — Implementación del algoritmo StoogeSort
  • 📁 Actividad 3 — Análisis de conexiones en una red social
  • 📁 Actividad 4 — Análisis de redes de ataque con algoritmos voraces
Programación Orientada a Objetos Java UML Herencia Polimorfismo Interfaces GUI

Desarrollo progresivo de aplicaciones en Java aplicando principios de programación orientada a objetos: modelado UML, refactorización de código, diseño de clases, uso de herencia, polimorfismo, interfaces y construcción de aplicaciones con interfaz gráfica.

  • 📁 Práctica 1 — Programa básico en Java (menú y operaciones)
  • 📁 Práctica 2 — Modelado UML de sistema académico
  • 📁 Práctica 3 — Refactorización a modelo orientado a objetos
  • 📁 Práctica 4 — Calculadora de números complejos (OO + UML)
  • 🏠 Proyecto final — SmartHome Hub (POO + GUI en Java)
Programación Concurrente y Distribuida Hilos Sockets Sincronización Cliente/Servidor

Actividades y prácticas centradas en ejecución concurrente, sincronización de hilos, comunicación entre procesos y desarrollo de aplicaciones distribuidas con arquitectura cliente-servidor.

  • 📁 Actividad 1 — Creación y gestión de hilos en Java
  • 📁 Actividad 2 — Sincronización y exclusión mutua
  • 📁 Actividad 3 — Comunicación cliente-servidor con sockets
  • 📁 Actividad 4 — Aplicación distribuida multihilo
Arquitectura de Computadores CPU Memoria ESP32

Proyecto final completo sobre ESP32: memoria técnica, presentación, esquema de conexiones, evidencias reales, código y vídeos de demostración.

Criptografía Cifrado GPG / PGP Criptoanálisis Certificados Post-cuántica

Cuadernos de laboratorio y prácticas: cifrado/descifrado, claves y certificados, criptoanálisis y una práctica grupal de criptografía post-cuántica.

  • 📁 Práctica 1 — Laboratorio + GPG4Win/Kleopatra
  • 📁 Práctica 2 — Criptoanálisis y tipos de cifrados
  • 📁 Práctica 3 — Cifrado de archivos, claves y certificados
  • 📁 Práctica 4 — Grupal: Criptografía post-cuántica
Sistemas Operativos Linux Procesos Concurrencia Memoria Planificadores

Prácticas de Linux y fundamentos de SO: planificación, concurrencia, gestión de memoria y ejercicios tipo laboratorio.

Bases de Datos SQL E/R Modelo relacional Tablas & Vistas

Modelado (Entidad-Relación), diseño relacional, creación de tablas/vistas y resolución de ejercicios con scripts SQL.

Técnicas de Hacking Pentesting Nmap Web/Móvil Sniffing IoT / Firmware Reversing Python

Informes de laboratorio y entregables: reconocimiento (Nmap), pentesting web/móvil, análisis de firmware (ESP32), sniffing en red local e ingeniería inversa.

  • 📁 Práctica 1 — Scanner de puertos (Nmap)
  • 📁 Práctica 2 — Ataques a firmware (ESP32)
  • 📁 Práctica 3 — Ingeniería inversa
  • 📁 Práctica 4 — Grupal: Pentesting + Sniffing
Metodologías de Desarrollo Seguro Secure SDLC Threat modeling

Documentación de análisis de riesgos, modelos de amenazas y buenas prácticas de seguridad en el ciclo de vida del software.

  • 📁 Proyecto 1
  • 📁 Proyecto 2
  • 📁 Proyecto 3
  • 📁 Proyecto 4
Metodologías de Gestión de Proyectos Scrum Kanban

Trabajos sobre gestión ágil, planificación y seguimiento de proyectos tecnológicos.

  • 📁 Proyecto 1
  • 📁 Proyecto 2
  • 📁 Proyecto 3
  • 📁 Proyecto 4