Bootcamp Ciberseguridad

En colaboración con:

Online con clases en directo

Marzo 2025

20 semanas (200h.) | 4 Sesiones semanales de clases en directo

Acceso gratuito a formación complementaria:

  • Curso de IA generativa: prompt engineering y productividad
  • Curso de introducción a la programación: Python
Te preparamos para certificarte en:
Cisco Certified CCST CybersecurityCisco Certified CCST NetworkingMicrosoft Certified FundamentalsIT Specialist Cybersecurity

Prework

Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

Plan de estudios

Cybersecurity Fundamentals
Fundamentos de Programación

En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.

  1. Introducción a la Programación:
    • Conceptos básicos de programación
    • Lenguajes de programación
    • Variables, tipos de datos y operadores
    • Estructuras de control (condicionales, bucles)
    • Funciones y módulos
  2. Programación Orientada a Objetos
    • Conceptos básicos de POO (clases, objetos, herencia)
    • Polimorfismo y encapsulamiento
    • Diseño de clases y diagramas de clases
  3. Estructuras de Datos y Algoritmos
    • Listas, diccionarios y conjuntos
    • Algoritmos de búsqueda y ordenamiento
    • Eficiencia y complejidad computacional
  4. Seguridad en la Programación
    • Vulnerabilidades comunes en aplicaciones web
    • Inyección SQL, XSS y CSRF
    • Autenticación y autorización
    • Buenas prácticas de seguridad en la programación
  5. Prácticas y Casos Reales
    • Desarrollo de un programa sencillo en Python
    • Implementación de una clase en Python
    • Análisis de un código vulnerable
    • Desarrollo de un proyecto de aplicación web segura
    • Análisis de un caso real de ciberataque
Seguridad Y Sistemas

Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría.

  1. Introducción a la ciberseguridad:
    • Conceptos básicos de ciberseguridad.
    • Importancia de la seguridad de la información.
    • Principales amenazas,vulnerabilidades y ataques cibernéticos.
  2. Fundamentos de Seguridad Informática:
    • Principios de seguridad informática.
    • Criptografía y su aplicación en la protección de datos.
    • Políticas de seguridad y gestión de accesos.
    • Superficie de ataque y vectores de ataque
    • Marco legal y normativo
  3. Sistemas Operativos Seguros
    • Seguridad en sistemas operativos.
    • Configuración segura de sistemas.
    • Monitoreo y detección de intrusiones.
  4. Redes y Comunicaciones Segura:
    • Seguridad en redes informáticas.
    • Protocolos seguros y cifrado de datos.
    • Firewalls y sistemas de detección/prevención de intrusiones.
  5. Prácticas y laboratorio:
    • Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual
    • Práctica 1: Implementación de un firewall
    • Práctica 2: Análisis de vulnerabilidades en un sistema operativo
    • Práctica 3: Pruebas de penetración en una aplicación web
    • Práctica 4: Cifrado de datos y gestión de claves
    • Práctica 5: Análisis de un caso real de ciberataque
Offensive Security
Pentesting Básico

Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.

  1. Introducción al Pentesting
    • Conceptos básicos de pentesting
    • Metodología de pentesting
    • Fases del pentesting
    • Herramientas de pentesting
  2. Reconocimiento
    • Recopilación de información
    • Identificación de activos
    • Enumeración de servicios y puertos
    • Análisis de vulnerabilidades
  3. Explotación
    • Ataques a la capa de red
    • Ataques a la capa de aplicación
    • Ataques de ingeniería social
    • Ataques a sistemas web
  4. Post-Explotación
    • Escalada de privilegios
    • Persistencia en el sistema
    • Obtención de información sensible
    • Cobertura de huellas
  5. Prácticas y Casos Reales
    • Práctica 1: Reconocimiento de una red
    • Práctica 2: Explotación de una vulnerabilidad web
    • Práctica 3: Realización de un ataque de phishing
    • Práctica 4: Pentesting de una aplicación móvil
    • Práctica 5: Análisis de un caso real de pentesting
Pentesting Avanzado

Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍ Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.

  1. Pentesting Avanzado de Aplicaciones Web
    • Ataques OWASP Top 10
    • Explotación de vulnerabilidades RCE
    • Ataques a APIs
    • Pentesting de aplicaciones móviles
  2. Pentesting de Infraestructura en la Nube
    • Ataques a proveedores de la nube (AWS, Azure, GCP)
    • Explotación de vulnerabilidades en contenedores
    • Pentesting de Serverless Computing
    • Seguridad en la nube y hardening
  3. Pentesting de Redes y Sistemas
    • Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
    • Explotación de vulnerabilidades de día cero
    • Ataques a sistemas operativos y aplicaciones
    • Análisis de malware avanzado
  4. Pentesting Social y de Ingeniería Social
    • Ataques de phishing y spear phishing
    • Ingeniería social avanzada (vishing, baiting)
    • Ataques a la cadena de suministro
    • Seguridad física y análisis de instalaciones
  5. Prácticas y Casos Reales
    • Práctica 1: Pentesting avanzado de una aplicación web
    • Práctica 2: Pentesting de una infraestructura en la nube
    • Práctica 3: Realización de un ataque de red avanzado
    • Práctica 4: Pentesting de un sistema operativo
    • Práctica 5: Análisis de un caso real de pentesting avanzado
Certificación

Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.

Capstone Project
  • Creación de equipos de trabajo.
  • Elección de tema para proyecto final.
  • Asignación de tutores.
  • Desarrollo del proyecto con tutor asignado.
  • Entrega del proyecto.
Presentación De Capstone Project

Presentación de proyecto final ante tribunal de expertos.

* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.

Nos rodeamos de los mejores

Miguel Rego

Miguel Rego

Cybersecurity Area Director | President of AI Cluster, General Manager | CEO

Javier Soria

Javier Soria

Cybersecurity Bootcamp Director | CTO Technical Director

Alejandro Corletti

Alejandro Corletti

CEO

Daniel Palomino

Daniel Palomino

Director de seguridad corporativa, Inteligencia, Ciberseguridad, Forense digital

Juan Arce Luzuriaga

Juan Arce Luzuriaga

Analista forense informático, Protección de Datos, ENS, ISO27000, Seguridad, I+D+i

Kiril Zemlyanov Petrov

Kiril Zemlyanov Petrov

SOC Analyst

Marta López Pardal

Marta López Pardal

CSIRT / L3

Preparación para certificaciones

Con este programa adquirirás las competencias necesarias para trabajar en un entorno profesional. Para que puedas demostrarlo, IMMUNE te ofrece estas certificaciones oficiales de manera gratuita:

Cisco Certified CCST CybersecurityCisco Certified CCST NetworkingMicrosoft Certified FundamentalsIT Specialist CybersecurityCommunication Skills fot Business
ElizaSalidas profesionales

Administrador de sistemas en la nube | Ingeniero DevOps | Arquitecto Cloud | Ingeniero de automatización | Consultor en Cloud Computing y DevOps | Ingeniero de soporte en la nube


Certificaciones
AWS

Cisco certified

Cybersecurity and Networking

Microsoft Azure

Microsoft Certified

CS-900

Pearson

IT Specialist

Cybersecurity

Communication Skills for Business

IMMUNE

IMMUNE Technology Institute

Bootcamp Ciberseguridad & Inteligencia Artificial

Información académica

En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.

Objetivos
  • Conocerás el mundo de la ciberseguridad y sus diferentes ramas de actuación.
  • Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
  • Diseñar y proponer arquitecturas de red y sistemas seguros.
  • Aprender a investigar y dar respuesta a incidentes y conocer técnicas forenses de sistemas.
  • Conocer y poner en práctica técnicas de ataque y defensa de aplicaciones web.
  • Obtener los conocimientos prácticos para la realización de auditorías y test de intrusión.
  • Conocerás los secretos de la fortificación de redes y sistemas.
Competencias profesionales

Las salidas varían en función de tu perfil y experiencia, entre otros, estarás preparado para ser:

  • Hacker ético.
  • Auditor de ciberseguridad.
  • Analista forense.
  • Integrante de equipos de Red Team y Blue Team.
  • Integrante de equipo de respuesta a indicentes.
Career Readiness

Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

Una formación alternativa

En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

Metodología Learning By Doing

Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Test de admisión

Este cuestionario nos permitirá conocer a fondo tu perfil y asegurarnos de que este curso se adapte perfectamente a tu nivel de conocimiento y a tus expectativas garantizando que saques el máximo partido a nuestro programa.

¿Por qué debes realizar el test?
  • Para evaluar tus conocimientos previos.
  • Para asegurarnos de que este curso sea para ti.
  • Para ofrecerte una experiencia de aprendizaje personalizada y única.
¿Cómo funciona?

El test es completamente en línea, sin necesidad de preparación previa y no te llevará más de 25 minutos.

Realizar test

Testimonios

Financiación

Financiación IMMUNE

Pago al contado

Si realizas el pago en una sola cuota te beneficiarás de un 15% de descuento.

6 Cuotas sin intereses

6 Cuotas sin intereses

Financiación externa

Sequra

Sequra

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Quotanda

Quotanda

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

ISA Bcas

ISA Bcas

No pagues hasta encontrar trabajo en plazos adaptados a tu sueldo. Dirigido a personas con nacionalidad o permiso de residencia en España.

Fundae

Fundae

Bonifica tu formación con la Fundación Estatal para la formación en el empleo. Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.

FAQs
Este programa es para ti

Quieres level up

Quieres quedarte en tu área o sector, pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle un empujón a tu perfil profesional y alinearlo con las tendencias tecnológicas.

Estás terminando tu carrera, y quieres upgrade en tech

Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, o freelance, este programa te ayudará a llevar tus proyectos profesionales al próximo nivel.

Quieres darle una vuelta a tu vida profesional

Si quieres redirigir tu carrera, y entrar pisando fuerte al ámbito tecnológico, el programa te ayudará a especializarte, y completar tu perfil profesional.

Eres emprendedor o freelance

Este programa te pondrá en el punto de mira, porque la tecnología es el motor de la innovación y la clave para mantenerse competitivo en un mercado en constante evolución.

¿Cuáles son los requisitos de admisión?

No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.

¿Están incluidas las herramientas dentro del coste del programa?

Las herramientas que se utilizan a lo largo del programa tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.

¿Existe un servicio de empleo y orientación profesional?

Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.

¿Qué características tiene que tener mi ordenador?

Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.

¿Qué es el Capstone?

Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el programa. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.

¿Se puede hacer online?

Sí, el programa tiene formato online con clases en directo. Así, estarás en contacto directo y bajo supervisión de los profesores, lo que te permitirá seguir las clases e interactuar de forma ágil y natural.

¿Qué título o acreditación se entrega al terminar?

Una vez finalices y superes el programa recibirás un diploma emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

¿Tenéis becas?

Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.

Proceso de admisión

Nuestros alumnos se caracterizan por su pasión por la tecnologíaEl proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.

El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.

1. Solicitud de admisión
2. Entrevista personal
3. Comisión académica
4. Matrícula
Solicitar informaciónPlan de estudiosCertificacionesInformación académicaFinanciaciónFAQs
Nuestro campus

Visita nuestro Campus en Madrid y conoce todo sobre nuestros programas

  • Orientación personalizada de lunes a viernes.
  • Convocatoria abierta para marzo, septiembre y octubre.

Diseñado para replicar un ecosistema de startups y empresas tecnológicas, hemos creado un oasis de Silicon Valley en el corazón de Madrid.

Solicitar visita
+2000m²
Paseo de la Castellana, 89
Espacios de Coworking
Salas de reuniones
Zonas de descanso
Aulas digitalizadas
Auditorio
Estudio de grabación
Suscríbete a nuestra newsletter
menuchevron-down