Guía de referencia
Curso de Ciberseguridad Temario: 360 Horas, 12 Módulos, Herramientas Reales
El temario completo del Bootcamp de Ciberseguridad de Unihackers: doce módulos de fundamentos, habilidades core, operaciones avanzadas y lanzamiento profesional, con horas y herramientas.
Actualizado: 2026-05-05
Cómo está estructurado el temario
El curso de ciberseguridad de Unihackers son 360 horas programadas de formación entregadas en seis meses. La estructura es deliberada: cada módulo se construye sobre el anterior, los laboratorios escalan en dificultad en paralelo a la teoría, y los módulos finales lo unen todo en capacidad lista para empleo. Doce módulos en total, organizados en cuatro fases.
| Fase | Módulos | Horas | Foco |
|---|---|---|---|
| Fundamentos | M1, M2, M3 | 90h | Establecer la base técnica |
| Habilidades core | M4, M5, M6, M7 | 120h | Aplicar el pensamiento de seguridad a sistemas reales |
| Avanzado | M8, M9, M10, M11 | 135h | Operaciones defensivas y ofensivas especializadas |
| Lanzamiento profesional | M12 | 20h | Preparación de certificación y coaching de carrera |
El total suma 360 horas de temario estructurado más autoestudio y práctica de laboratorio entre sesiones.
Fase 1: Fundamentos (90 horas)
Módulo 1: Fundamentos de Ciberseguridad (30h)
Empiezas con el andamiaje conceptual sobre el que cuelga todo lo demás. La Triada CIA. Categorías de amenaza. Vectores de ataque. Frameworks principales (NIST CSF, ISO 27001 a nivel introductorio). Aspectos éticos y legales. Al final puedes leer noticias de seguridad de forma crítica y entender el panorama de roles.
Herramientas introducidas: Kali Linux, VMware, línea de comandos básica.
Módulo 2: Redes y Seguridad de Redes (30h)
Cómo funcionan realmente las redes y cómo se atacan. TCP/IP, modelo OSI, direccionamiento IP y subnetting, fundamentos de routing. VPNs, VLANs, DMZs. Firewalls, IDS/IPS, NAC. Ataques comunes: man-in-the-middle, DDoS y ARP spoofing. Mucho tiempo de laboratorio en Wireshark analizando capturas reales.
Herramientas introducidas: Wireshark, análisis de capturas, configuración de dispositivos de red.
Módulo 3: Seguridad de Sistemas Operativos (30h)
Securizar endpoints Windows y Linux. Gestión de usuarios y permisos. Seguridad y cifrado de sistemas de archivos. Gestión de parches. Técnicas de hardening. Fundamentos de Endpoint Detection and Response (EDR). Logging y auditoría con Event Viewer y syslog. Automatización con PowerShell y Bash.
Herramientas introducidas: PowerShell, scripting Bash, conceptos EDR, herramientas de logging del sistema.
Fase 2: Habilidades core (120 horas)
Módulo 4: Criptografía y Comunicaciones Seguras (30h)
La matemática y los protocolos que hacen posible la seguridad moderna. Cifrado simétrico y asimétrico, AES, RSA, ECC, funciones hash. Firmas digitales y PKI. Handshakes TLS y suites de cifrado. Ataques criptográficos comunes (fuerza bruta, downgrade, MITM). Evaluación práctica de implementaciones criptográficas.
Módulo 5: Gobernanza de Seguridad, Riesgo y Compliance (25h)
La capa organizacional. NIST CSF e ISO 27001 con profundidad operativa. Implicaciones de RGPD y NIS2. Metodología de evaluación de riesgos. Redacción de políticas de seguridad. Panorama regulatorio de la UE. Este módulo es crítico para roles GRC y para cualquier rol técnico que necesite comunicarse con auditores.
Módulo 6: Threat Modeling y Gestión de Vulnerabilidades (30h)
Identificar qué puede ir mal antes de que vaya. Frameworks STRIDE, DREAD y PASTA. Metodología de evaluación de vulnerabilidades. Scoring CVSS. Ciclo completo de gestión de vulnerabilidades: descubrir, evaluar, priorizar, remediar, verificar. Práctica intensiva con Nessus y OpenVAS.
Herramientas introducidas: Nessus, OpenVAS, frameworks de threat modeling, calculadoras CVSS.
Módulo 7: Operaciones de Seguridad y Monitorización (35h)
Cómo funciona realmente un SOC moderno. Roles y flujos del SOC. Ingesta, normalización y correlación de logs. Querying SIEM con Splunk. Fundamentos de detection engineering. Investigaciones EDR y XDR. Mapeo MITRE ATT&CK. Métricas operativas y KPIs. Es el módulo más grande porque cubre el rol de entrada más común.
Herramientas introducidas: Splunk, plataformas EDR/XDR, navegador MITRE ATT&CK.
Fase 3: Avanzado (135 horas)
Módulo 8: Operaciones de Seguridad Avanzadas (35h)
Más allá de la monitorización, hacia operaciones defensivas modernas. Respuesta a Incidentes estructurada. Fundamentos de Digital Forensics and Incident Response (DFIR). Forense de disco y memoria. Threat Hunting basado en hipótesis. Threat Intelligence con capas estratégica, operativa, táctica y técnica. MISP y STIX/TAXII para compartir. MITRE ATT&CK para mapeo de adversarios.
Herramientas introducidas: FTK Imager, Autopsy, Volatility, MISP, plataformas STIX/TAXII.
Módulo 9: Seguridad de Aplicaciones Web (30h)
El OWASP Top 10 con profundidad práctica. SQL injection, cross-site scripting, CSRF, IDOR, autenticación rota, security misconfiguration, componentes vulnerables. Fundamentos de arquitectura web. Estrategias de mitigación prácticas. Mucha práctica con Burp Suite analizando aplicaciones vulnerables realistas.
Herramientas introducidas: Burp Suite, metodología de testing OWASP.
Módulo 10: Pentesting y Hacking Ético (40h)
Seguridad ofensiva con lente defensiva. Marcos éticos y legales. Metodología de pentesting y reglas de engagement. Reconocimiento, enumeración, explotación, escalada de privilegios, movimiento lateral, persistencia. Reportes profesionales. El módulo más grande por horas porque la profundidad de laboratorio importa.
Herramientas introducidas: Nmap, Metasploit, Burp Suite para uso ofensivo, frameworks de explotación.
Módulo 11: Security Engineering y Tecnologías Emergentes (30h)
Automatización de seguridad con Python y PowerShell. Conceptos SOAR. Fundamentos de cloud security e IAM. Misconfigurations cloud y patrones de ataque/defensa. IA en ciberseguridad (detección, automatización, escenarios adversarios). LLM Security y el OWASP Top 10 para aplicaciones LLM. Pentesting asistido por IA. Ética, privacidad y protección de datos en sistemas IA.
Herramientas introducidas: Python para automatización de seguridad, plataformas cloud security, herramientas de seguridad IA/LLM.
Fase 4: Lanzamiento profesional (20 horas)
Módulo 12: Coaching de Carrera y Preparación de Certificación (20h)
La transición de la formación al empleo. Visión general de la carrera en ciberseguridad (SOC, pentest, security engineering, GRC). Optimización de CV y perfil de LinkedIn. Preparación del examen CompTIA Security+ (SY0-701) con tests de práctica y estrategia. Preguntas comunes de entrevista en ciberseguridad y práctica de entrevista conductual. Simulacros de panel. Planificación de crecimiento profesional a largo plazo.
Resultado: te examinas de Security+, tienes un portafolio de tres a cinco proyectos documentados, tienes un perfil de LinkedIn listo para reclutadores y tienes un plan de búsqueda adaptado a tu mercado local.
Estructura por fases: fundamentos, core, avanzado, carrera
La arquitectura en cuatro fases no es arbitraria. Refleja cómo se acumula realmente la capacidad de ciberseguridad en una analista en activo.
- Fundamentos (módulos 1 a 3). Andamiaje conceptual y la base técnica (redes, internals de SO) que hace legibles los temas posteriores. Sin esto, una query SIEM es opaca, una captura de paquetes es ruido y una cadena de escalada de privilegios resulta inexplicable. Las horas de fundamentos son densas porque el resto del programa las da por hechas.
- Core (módulos 4 a 7). La transición de "entiendo los sistemas" a "puedo aplicar pensamiento de seguridad a los sistemas". La criptografía replantea cómo se mueven los datos. GRC replantea quién posee el riesgo. El threat modeling replantea cómo lees diseños. El módulo 7 introduce el flujo que usarás a diario en tu primer empleo: operaciones de SOC.
- Avanzado (módulos 8 a 11). Capacidad defensiva especializada (DFIR, threat hunting), ofensiva (web, pentest) y de futuro (security engineering, cloud, IA). Al final de esta fase puedes ocupar de forma creíble un puesto de SOC Tier 1 o un puesto de pentest junior, según el foco del grupo.
- Carrera (módulo 12). La fase que la mayoría de bootcamps salta o reduce a una revisión de CV. Veinte horas estructuradas de preparación de certificación, pulido de portafolio, simulacros de entrevista y plan de búsqueda personalizado.
Esta secuencia refleja cómo los equipos onboardan a juniors en producción: defensiva primero, ofensiva cuando la defensiva es sólida, especialización al final. El temario refleja el lugar de trabajo.
Asignación de horas: cómo se reparten las 360 horas
El titular es "360 horas programadas". La estructura real dentro de esas horas es lo que la mayoría de bootcamps no transparenta.
| Componente | Horas | Propósito |
|---|---|---|
| Teoría con instructor | 200 | Enseñanza síncrona en directo, núcleo conceptual |
| Laboratorios prácticos | 90 | TryHackMe, labs propios, drills de herramientas |
| Masterclasses grabadas | 30 | Profundidad asíncrona en temas especializados |
| Mentoría individual | 25 | Guía personalizada hacia tu rol objetivo |
| Coaching de carrera | 15 | CV, LinkedIn, entrevista, negociación |
| Paneles de expertos en directo | 12 | Q&A con profesionales en activo y responsables de contratación |
De cada diez horas de formación, aproximadamente cinco son teoría, dos y media son hands-on y el resto es guía estructurada y exposición a expertos. Esta proporción es deliberada. La pura clase magistral produce recall superficial. Los laboratorios sin teoría producen seguidoras de receta confundidas. La mezcla es lo que produce profesionales. La mayoría de bootcamps de formato corto asignan entre 70 y 85 por ciento a teoría en directo y limitan los labs a menos de 30 horas; la proporción de Unihackers invierte ese déficit.
Qué hace diferente un temario practitioner-led de uno vendor-led
Muchos bootcamps de ciberseguridad están construidos alrededor de certificaciones de fabricante y cadenas de herramientas de fabricante. El temario de Unihackers se construye alrededor de herramientas y metodología de profesional, con certificaciones de fabricante incorporadas como credencial, no como columna del temario.
Practitioner-led significa que las herramientas que aprendes son las que tus futuros compañeros usan en engagements reales:
- Splunk para querying SIEM porque es la plataforma dominante en SOCs corporativos europeos
- Wireshark para análisis de paquetes porque es el estándar universal
- Burp Suite (community y exposición a Pro) para testing web porque cualquier informe de pentest la referencia
- Metasploit para explotación porque es la lingua franca
- OWASP ZAP y Nmap porque completan la base ofensiva
- Volatility, FTK Imager, Autopsy para forense porque son lo que cogen los equipos de DFIR reales
- MISP para compartir threat intelligence porque el ecosistema europeo se estandarizó en él
- PowerShell y Python para automatización porque son los dos lenguajes que pagan alquiler en seguridad
Un temario vendor-led te entrena para aprobar un examen. Un temario practitioner-led te entrena para gestionar una alerta a las 02:00 de un martes. El examen pasa a ser un paso documental, no un destino.
El stack de herramientas mapeado a las fases del temario
La cadena de herramientas se expande fase a fase para reflejar el alcance creciente de la analista.
| Fase | Herramientas defensivas | Herramientas ofensivas | Automatización |
|---|---|---|---|
| Fundamentos | Wireshark, Event Viewer, syslog, conceptos EDR | Recon básico | PowerShell, Bash |
| Core | Nessus, OpenVAS, Splunk SIEM, MITRE ATT&CK navigator | Modelos de amenaza | Introducción a Python |
| Avanzado | Volatility, FTK Imager, Autopsy, MISP, STIX/TAXII | Burp Suite, Nmap, Metasploit, OWASP ZAP | Python para automatización, conceptos SOAR |
| Carrera | Limpieza del portafolio, labs de certificación | Pulido de informes de pentest | Portafolio LinkedIn |
La misma herramienta puede aparecer en varias fases con creciente profundidad. Wireshark en el módulo 2 es "abre un pcap e identifica un three-way handshake TCP". Wireshark en el módulo 8 es "traza una cadena de movimiento lateral entre capturas y produce una línea forense temporal". La profundidad escala con la analista.
Capstone y proyecto final: realidad
El módulo 12 es la fase estructurada de preparación de certificación, pero el verdadero capstone del programa es el portafolio que construyes a lo largo de los módulos 7 al 11. Esto es lo que se revisa en entrevistas, no el diploma.
Cada grupo produce de tres a cinco artefactos documentados por aprendiz. Ejemplos típicos:
- Un writeup end-to-end de triage de alerta usando queries de Splunk sobre un dataset realista
- Un informe de evaluación de vulnerabilidades sobre una web vulnerable deliberada
- Una línea forense de red reconstruida a partir de un pcap real y logs de eventos
- Un resumen de engagement de pentest con reconocimiento, explotación y remediación
- Una regla de detección escrita para una técnica concreta de MITRE ATT&CK con datos de prueba
Las horas de mentoría son donde estos artefactos se afinan a calidad de contratación. Las horas de coaching son donde se reempaquetan en un portafolio de LinkedIn y un CV listo para reclutador. Al graduarte tienes algo concreto que mostrar, no solo un badge.
Mapeo de certificaciones dentro del temario
El temario mapea explícitamente a tres pistas de certificación. La preparación + voucher de Security+ están incluidos. CySA+ y OSCP son siguientes pasos realistas que componen sobre la inversión del bootcamp.
| Certificación | Módulos mapeados | Cuándo intentarla |
|---|---|---|
| CompTIA Security+ (SY0-701) | M1 a M7, M12 | Durante o inmediatamente después del bootcamp; voucher incluido |
| CompTIA CySA+ | M7, M8 (extendido) | Seis a doce meses después del bootcamp, con un rol de SOC detrás |
| Offensive Security OSCP | M9, M10 (con autoestudio extendido) | Doce a veinticuatro meses después del bootcamp, con práctica ofensiva continuada |
| ISC2 CC | M1, M5, M12 | Alternativa más ligera al Security+ para pivotes no técnicos |
Las páginas de rol también desglosan qué certificaciones importan más por puesto: analista SOC, security engineer, pentester y cloud security engineer.
Qué se incluye más allá de los módulos
Las 360 horas de temario son el núcleo del bootcamp. El programa completo incluye valor estructurado adicional:
- Preparación + voucher del examen CompTIA Security+ con valor combinado de más de 985 EUR
- Voucher de certificación Certiprof valorado en aproximadamente 250 EUR
- Acceso a TryHackMe Premium durante el programa y después
- 25 horas de mentoría individual con profesionales en activo
- 15 horas de coaching de carrera personalizado
- 12 horas de paneles en directo con líderes de la industria
- 30 horas de masterclasses grabadas para profundidad asíncrona
- Sesión de fotos profesional para tu presencia en LinkedIn
- Diploma Unihackers y badge digital para tus perfiles profesionales
Roles a los que el temario te prepara directamente
El temario mapea explícitamente a varios roles de entrada en ciberseguridad. Listados por orden de frecuencia típica de colocación en nuestros grupos:
- Analista SOC (Tier 1), preparado por los módulos 1, 2, 3, 7, 8, 12
- Analista GRC, preparado por los módulos 1, 5, 6, 12
- Analista Junior de Ciberseguridad, preparado por los módulos 1 al 8 más 12
- IT Security Support, preparado por los módulos 1 al 7
- Pentester Junior (con práctica independiente extra), preparado por los módulos 9, 10
- Trainee de Respuesta a Incidentes, preparado por los módulos 7, 8
Cloud security, security architecture y consultoría sénior no son roles de entrada con ningún programa. El temario te da la base para especializarte hacia ellos en tu segundo o tercer año de carrera.
Dónde encaja este temario en el mercado
Algunas comparaciones honestas para contexto:
- La mayoría de "bootcamps de ciberseguridad" duran 12 a 16 semanas. El programa de Unihackers dura 24 semanas porque la densidad y las horas prácticas lo requieren genuinamente.
- La mayoría de bootcamps incluye cero vouchers de certificación. Este programa incluye dos.
- La mayoría de bootcamps cap los laboratorios en 20 a 40 horas. Este programa son más de 90 horas de laboratorios estructurados.
- La mayoría de bootcamps imparte clase con instructores de carrera. Este programa usa profesionales en activo con engagements actuales en SOC, IR y pentest.
Estas diferencias no son afirmaciones de marketing; son decisiones estructurales que puedes verificar leyendo las opiniones verificadas de estudiantes y los perfiles de instructores en la página del bootcamp.
Próximos pasos
Si la profundidad del temario coincide con lo que buscas, el siguiente paso es la candidatura o una conversación con admisiones. La entrevista es el lugar adecuado para preguntar qué módulos serán más duros para tu background específico y cómo se puede adaptar la mentoría a tu rol objetivo.
Empieza tu candidatura, consulta la matrícula o ve la página completa del bootcamp.
Preguntas frecuentes
¿Cómo se reparten las 360 horas?+
¿Qué herramientas de la industria se cubren?+
¿El temario está alineado con CompTIA Security+?+
¿Puedo personalizar el temario?+
¿Y especializaciones como cloud security o pentest?+
Otras guías del bootcamp
Bootcamp de Ciberseguridad Online: Formato, Horario y Clases en Directo
14 min de lectura
Bootcamp de Ciberseguridad vs Grado Universitario: Comparativa 2026
13 min de lectura
Curso de Ciberseguridad Sin Experiencia: Una Ruta Realista
12 min de lectura
Opiniones Bootcamp de Ciberseguridad: Lo que Dicen los Estudiantes
12 min de lectura
¿Listo para empezar?
Únete a la próxima edición del Bootcamp de Ciberseguridad de Unihackers
Clases en directo de lunes a jueves, 18:30-21:30 CET. 360 horas de formación impartida por profesionales en activo. Voucher del examen CompTIA Security+ incluido. Solo 20 plazas por grupo.