Formación práctica en seguridad de juegos móviles
Aprende a proteger aplicaciones de entretenimiento contra exploits, trampas y ataques reales. Un programa diseñado para quienes quieren trabajar con código de verdad, no solo teoría.
Solicita información del programa
Menos presentaciones, más consola abierta
No vamos a darte charlas motivacionales sobre el futuro tech. Aquí trabajas con vulnerabilidades reales que existen en juegos móviles actuales.
Los primeros meses te dedicas a entender cómo funcionan los memory leaks, los packet sniffers y las técnicas de ingeniería inversa que usan los atacantes. Después aprendes a cerrar esos agujeros.
El temario incluye análisis de malware específico del gaming, autenticación sin confianza en el cliente, y diseño de arquitecturas que no colapsan cuando alguien intenta hackearlas.
Proyectos reales desde el principio
A partir del tercer mes ya estás analizando aplicaciones que tienen usuarios reales. Trabajamos con casos documentados de exploits que costaron dinero a estudios pequeños y medianos.
No simulamos escenarios. Usamos repositorios públicos de vulnerabilidades, estudiamos parches que fallaron, y analizamos por qué ciertos juegos terminaron siendo abandonados por problemas de seguridad no resueltos.
También revisamos errores comunes en implementaciones de Unity y Unreal Engine, porque la teoría está bien pero los frameworks tienen sus propias trampas.
Lo que vas a hacer durante el programa
No es un curso de fin de semana. Son diez meses trabajando en proyectos progresivos que empiezan con fundamentos de criptografía aplicada y terminan con auditorías completas de seguridad.
- Reversing de APKs y análisis de binarios compilados
- Implementación de sistemas anti-cheat sin arruinar la experiencia
- Protección de IAPs y validación server-side robusta
- Detección de bots y automatización maliciosa
- Documentación técnica que otros programadores puedan usar
Para quién tiene sentido esto
Si ya programas en algún lenguaje y entiendes conceptos básicos de redes, este programa puede funcionarte. No necesitas ser senior, pero sí tener curiosidad técnica genuina.
- Gente que ya tocó Unity o motores similares
- Programadores backend que quieren especializarse
- Estudiantes de ingeniería en últimos años
- QA testers que quieren profundizar en seguridad
- Cualquiera que disfrute encontrar cómo romper cosas
Las clases comienzan en febrero de 2026. No prometemos empleos porque no podemos controlar el mercado, pero sí acceso a proyectos reales durante tu formación.
Qué dicen quienes ya pasaron por aquí
Miquel Jordà
Backend developer en estudio indie
Entré sabiendo Python y algo de C#. Lo más útil fue entender cómo piensan los que atacan aplicaciones. Ahora cuando escribo código ya pienso en posibles exploits antes de que aparezcan.
Eira Santalices
QA especializada en mobile gaming
Venía de hacer testing funcional y quería entender la parte de seguridad. El programa me ayudó a pasar de encontrar bugs a entender por qué existen y cómo prevenirlos desde el diseño.
Lir Balfegó
Ingeniero de software en startup gaming
Lo mejor fue trabajar con casos reales de exploits documentados. Aprendes mucho más analizando cómo colapsó la seguridad de un juego real que haciendo ejercicios inventados.
Idoia Muntanyola
Desarrolladora Unity freelance
Antes implementaba funcionalidades sin pensar mucho en seguridad. Ahora entiendo las implicaciones de cada decisión de arquitectura y puedo justificar por qué ciertas soluciones son mejores que otras.
Quién te va a enseñar
Oriol Cavallé
Módulos de análisis y reversing
Lleva doce años haciendo pentesting para estudios de juegos móviles. Trabajó en auditorías de seguridad para títulos con más de cinco millones de descargas. Su especialidad es encontrar vulnerabilidades en implementaciones de Unity que parecen seguras pero no lo son.
Neus Escofet
Módulos de arquitectura y diseño seguro
Desarrolladora backend que pasó de hacer APIs genéricas a especializarse en sistemas anti-cheat para gaming. Ha diseñado arquitecturas de validación server-side para varios estudios europeos. Le gusta enseñar por qué ciertas soluciones técnicas fallan bajo presión real.