Protege tus juegos móviles del fraude digital
Los hackers explotan vulnerabilidades cada día. Aprende a blindar tu código, detectar trampas y construir sistemas de seguridad que realmente funcionan.
Ver programa formativo
Tres problemas que cuestan millones
Y cómo los desarrolladores pueden anticiparse
Manipulación de memoria
Los jugadores modifican valores en tiempo real. Monedas ilimitadas, vidas infinitas. Tu economía in-game colapsa en semanas si no proteges las variables críticas correctamente.
Ataques man-in-the-middle
Interceptan comunicaciones entre cliente y servidor. Roban tokens de sesión, duplican ítems premium, revenden cuentas comprometidas. La encriptación mal implementada no sirve de nada.
Ingeniería inversa del APK
Descompilan tu aplicación, extraen lógica de negocio y crean versiones modificadas. Luego distribuyen copias piratas que drenan tus ingresos legítimos mes tras mes.
Cómo abordamos la formación
Nada de teoría abstracta. Trabajamos con casos reales que vimos en producción.
Te mostramos exploits documentados, analizamos código vulnerable y reconstruimos la defensa paso a paso.
- Detección de herramientas de trampa en dispositivos rooteados
- Ofuscación avanzada que resiste análisis estático y dinámico
- Validación server-side sin ralentizar la experiencia del usuario
- Monitorización de patrones sospechosos en tiempo real
Lo que trabajarás durante el programa
Arquitecturas resistentes
Diseñar desde cero pensando en adversarios. Separación de responsabilidades entre cliente y servidor.
Implementar checks redundantes sin afectar rendimiento. Construir sistemas que fallen de forma segura cuando detectan manipulación.
Análisis forense post-ataque
Cuando algo falla, necesitas reconstruir qué pasó. Logs cifrados, telemetría anti-manipulación.
Aprenderás a distinguir bugs legítimos de intentos de explotación deliberados y cómo responder en cada caso.
Oriol Vilanova
Ingeniero de seguridad móvil
Llevo once años persiguiendo vulnerabilidades en apps con millones de usuarios activos. He visto exploit kits evolucionar, nuevas técnicas de bypass aparecer cada trimestre.
Lo que funciona hoy puede ser inútil mañana. Por eso el programa se actualiza constantemente con amenazas reales que aparecieron en las últimas semanas.
Las sesiones arrancan en septiembre de 2025. Grupos reducidos para poder revisar código de cada participante.
Conoce más sobre el equipo →