Bootcamp Ciberseguridad



Modulo 0. Prework

El Prework es un curso de nivelación diseñado para prepararte para el Bootcamp de Ciberseguridad, independientemente de tu nivel de conocimiento previo. Este curso te proporcionará los fundamentos necesarios para aprovechar al máximo el bootcamp.

En el Prework, aprenderás sobre los conceptos básicos de la ciberseguridad, incluyendo la comprensión de las amenazas y vulnerabilidades comunes, los principios de la seguridad de la información, y una introducción a las herramientas y técnicas utilizadas en la ciberseguridad. Este curso de nivelación es esencial para asegurarte de que tienes una base sólida sobre la cual construir a medida que avanzas en el bootcamp.

Además del Prework, también tendrás acceso a una cuenta premium de una plataforma cloud de formación y entrenamiento dedicada exclusivamente a la ciberseguridad. Esta plataforma te proporcionará recursos adicionales y oportunidades de aprendizaje para complementar lo que aprendes en el bootcamp. Podrás explorar diferentes áreas de la ciberseguridad a tu propio ritmo y profundizar en los temas que más te interesen.

A lo largo del bootcamp, tendrás la oportunidad de poner en práctica lo que aprendes a través de ejercicios prácticos y proyectos. Estos te permitirán aplicar tus conocimientos en situaciones del mundo real y te ayudarán a desarrollar habilidades prácticas en ciberseguridad.

En resumen, el Prework y el acceso a la plataforma cloud de formación son dos componentes clave que te ayudarán a prepararte para el Bootcamp de Ciberseguridad y a aprovechar al máximo esta oportunidad de aprendizaje.


Modulo 1. Redes de Comunicacion

En el primer módulo del Bootcamp de Ciberseguridad, te sumergirás en el fascinante mundo de las redes de comunicación. Este módulo está diseñado para proporcionarte una comprensión sólida de cómo se diseñan, funcionan, se gestionan y protegen las redes de comunicaciones.

Diseño de Redes

Comenzarás aprendiendo sobre los fundamentos del diseño de redes. Esto incluirá una introducción a los diferentes tipos de redes (como LAN, WAN, VPN), los dispositivos de red (como routers, switches, firewalls), y los protocolos de red (como TCP/IP, UDP, ICMP). También aprenderás sobre la importancia de la topología de red y cómo se pueden diseñar redes para maximizar la eficiencia y la fiabilidad.

Funcionamiento de las Redes

A continuación, explorarás cómo funcionan las redes de comunicación. Esto implicará entender cómo los datos se transmiten a través de una red, incluyendo conceptos como el enrutamiento, la conmutación, y la segmentación. También aprenderás sobre los diferentes niveles del modelo OSI y cómo cada uno contribuye al funcionamiento general de una red.

Gestión de Redes

La gestión de redes es una parte crucial de la ciberseguridad. En este módulo, aprenderás sobre las mejores prácticas para la gestión de redes, incluyendo la monitorización de la red, la gestión del rendimiento, y la resolución de problemas. También se te introducirá en las herramientas y técnicas que se utilizan para gestionar eficazmente una red.

Protección de Redes

Finalmente, este módulo te enseñará cómo proteger las redes de comunicación. Aprenderás sobre las amenazas comunes a las redes, como los ataques DDoS, el spoofing, y el sniffing, y cómo se pueden mitigar. También aprenderás sobre las técnicas de defensa en profundidad, la seguridad del perímetro, y cómo implementar políticas de seguridad efectivas.

En resumen, el Módulo 1 te proporcionará una base sólida en redes de comunicación, preparándote para los módulos más avanzados del Bootcamp de Ciberseguridad. Al final de este módulo, tendrás una comprensión clara de cómo se diseñan, funcionan, se gestionan y protegen las redes, y estarás equipado con las habilidades y el conocimiento necesarios para proteger las redes de las amenazas cibernéticas.


Modulo 2. Linux

El segundo módulo del Bootcamp de Ciberseguridad se centra en Linux, una herramienta esencial en el mundo de la ciberseguridad y una de las plataformas más utilizadas en las distribuciones de Pentesting.

Introducción a Linux

Comenzarás con una introducción a Linux, un sistema operativo de código abierto que es altamente valorado por su seguridad y flexibilidad. Aprenderás sobre la historia de Linux, su estructura y por qué es una herramienta tan valiosa en la ciberseguridad.

Comandos Básicos de Linux

A continuación, te familiarizarás con los comandos básicos de Linux. Estos incluyen comandos para navegar por el sistema de archivos, gestionar archivos y directorios, y monitorizar y controlar los procesos. Dominar estos comandos es fundamental para trabajar eficazmente en un entorno Linux.

Herramientas de Pentesting en Linux

El módulo se centrará en cómo Linux se utiliza en el Pentesting. Aprenderás sobre las diferentes distribuciones de Linux que están diseñadas específicamente para el Pentesting, como Kali Linux y Parrot Security OS. Estas distribuciones vienen preinstaladas con una gran cantidad de herramientas de hacking y pentesting, y aprenderás cómo utilizar algunas de las más populares.

Prácticas de Seguridad en Linux

Finalmente, aprenderás sobre las mejores prácticas de seguridad en Linux. Esto incluirá cómo configurar correctamente un sistema Linux para maximizar su seguridad, cómo gestionar los permisos y los usuarios, y cómo mantener tu sistema actualizado y protegido contra las últimas amenazas.

En resumen, el Módulo 2 te proporcionará una comprensión sólida de Linux y su uso en el Pentesting. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para utilizar eficazmente Linux en un contexto de ciberseguridad, y estarás preparado para utilizar las poderosas herramientas de pentesting que Linux ofrece.


Modulo 3. Bases de datos

El tercer módulo del Bootcamp de Ciberseguridad se centra en las bases de datos, una parte integral de muchos sistemas y aplicaciones modernas. En este módulo, aprenderás cómo funcionan las bases de datos, cómo se gestionan y cómo se pueden proteger.

Introducción a las Bases de Datos

Comenzarás con una introducción a las bases de datos. Aprenderás sobre los diferentes tipos de bases de datos, como las bases de datos relacionales y no relacionales, y los sistemas de gestión de bases de datos más comunes, como MySQL, PostgreSQL y MongoDB. También aprenderás sobre los conceptos fundamentales de las bases de datos, como las tablas, las relaciones y las consultas.

Funcionamiento de las Bases de Datos

A continuación, profundizarás en cómo funcionan las bases de datos. Aprenderás sobre el modelo de datos relacional, cómo se estructuran los datos en una base de datos y cómo se pueden manipular y recuperar estos datos utilizando SQL. También aprenderás sobre las transacciones, la concurrencia y cómo las bases de datos mantienen la consistencia y la integridad de los datos.

Gestión de Bases de Datos

La gestión de bases de datos es una habilidad esencial en la ciberseguridad. En este módulo, aprenderás sobre las mejores prácticas para la gestión de bases de datos, incluyendo la monitorización del rendimiento, la optimización de consultas y la gestión de copias de seguridad. También aprenderás sobre las herramientas y técnicas que se utilizan para gestionar eficazmente una base de datos.

Protección de Bases de Datos

Finalmente, este módulo te enseñará cómo proteger las bases de datos. Aprenderás sobre las amenazas comunes a las bases de datos, como la inyección SQL, y cómo se pueden mitigar. También aprenderás sobre las técnicas de seguridad de bases de datos, como el cifrado de datos, la autenticación y la autorización, y cómo implementar políticas de seguridad efectivas.

En resumen, el Módulo 3 te proporcionará una comprensión sólida de las bases de datos y cómo se pueden proteger. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para gestionar y proteger las bases de datos de las amenazas cibernéticas.


Modulo 4. Firewall

El cuarto módulo del Bootcamp de Ciberseguridad se centra en los firewalls, una herramienta esencial para la protección de redes. En este módulo, aprenderás cómo instalar, configurar y administrar un firewall.

Introducción a los Firewalls

Comenzarás con una introducción a los firewalls. Aprenderás qué es un firewall, por qué es importante para la seguridad de la red, y los diferentes tipos de firewalls, como los firewalls de red, los firewalls de aplicación y los firewalls de próxima generación.

Instalación de un Firewall

A continuación, aprenderás cómo instalar un firewall. Esto incluirá una descripción general de los pasos necesarios para instalar un firewall, desde la elección del hardware y el software adecuados hasta la instalación física y la configuración inicial.

Configuración de un Firewall

Una vez que el firewall esté instalado, aprenderás cómo configurarlo. Esto implicará entender cómo establecer políticas de firewall para controlar el tráfico de red, cómo configurar las reglas del firewall para permitir o bloquear ciertos tipos de tráfico, y cómo utilizar las características avanzadas de los firewalls modernos, como la inspección profunda de paquetes y la prevención de intrusiones.

Administración de un Firewall

Finalmente, aprenderás cómo administrar un firewall. Esto incluirá cómo monitorizar el rendimiento del firewall, cómo responder a los incidentes de seguridad, y cómo mantener el firewall actualizado y protegido contra las últimas amenazas. También aprenderás sobre las herramientas y técnicas que se utilizan para administrar eficazmente un firewall.

En resumen, el Módulo 4 te proporcionará una comprensión sólida de los firewalls y cómo se pueden utilizar para proteger las redes. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para instalar, configurar y administrar un firewall de manera efectiva.


Modulo 5. Proxy

El quinto módulo del Bootcamp de Ciberseguridad se centra en los servidores proxy, una tecnología clave que gestiona el acceso a la red desde el interior de las empresas. En este módulo, aprenderás qué es un servidor proxy, cómo funciona y cómo se puede utilizar para mejorar la seguridad de la red.

Introducción a los Servidores Proxy

Comenzarás con una introducción a los servidores proxy. Aprenderás qué es un servidor proxy y por qué es una herramienta importante para la gestión del acceso a la red en un entorno empresarial. También aprenderás sobre los diferentes tipos de servidores proxy, como los proxies de reenvío, los proxies inversos y los proxies abiertos.

Funcionamiento de los Servidores Proxy

A continuación, aprenderás cómo funcionan los servidores proxy. Esto implicará entender cómo los servidores proxy manejan las solicitudes de los clientes, cómo reenvían estas solicitudes a los servidores de destino y cómo devuelven las respuestas a los clientes. También aprenderás sobre los conceptos de anonimato y privacidad en relación con los servidores proxy.

Uso de los Servidores Proxy para la Seguridad de la Red

Este módulo también te enseñará cómo los servidores proxy se pueden utilizar para mejorar la seguridad de la red. Aprenderás cómo los servidores proxy pueden ser utilizados para filtrar el contenido, bloquear sitios web no deseados y prevenir ataques de phishing y malware. También aprenderás cómo los servidores proxy pueden ser utilizados para el control de acceso, limitando quién puede acceder a qué recursos en la red.

Configuración y Gestión de los Servidores Proxy

Finalmente, aprenderás cómo configurar y gestionar un servidor proxy. Esto incluirá cómo establecer las reglas del proxy, cómo monitorizar y registrar la actividad del proxy, y cómo mantener el servidor proxy actualizado y seguro.

En resumen, el Módulo 5 te proporcionará una comprensión sólida de los servidores proxy y cómo se pueden utilizar para gestionar el acceso a la red y mejorar la seguridad. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para configurar y gestionar un servidor proxy de manera efectiva.


Modulo 6. IDS/IPS SIEM

El sexto módulo del Bootcamp de Ciberseguridad se centra en los sistemas de detección y prevención de intrusiones (IDS/IPS) y los sistemas de gestión de eventos e información de seguridad (SIEM). Estas herramientas son fundamentales para supervisar la actividad y el tráfico de la red y aglutinar los eventos y alarmas.

Introducción a IDS/IPS

Comenzarás con una introducción a los sistemas de detección y prevención de intrusiones (IDS/IPS). Aprenderás qué son, cómo funcionan y por qué son una parte esencial de la seguridad de la red. También aprenderás sobre los diferentes tipos de IDS/IPS, como los basados en red, los basados en host y los basados en comportamiento.

Funcionamiento de IDS/IPS

A continuación, aprenderás cómo funcionan los sistemas IDS/IPS. Esto implicará entender cómo estos sistemas monitorean el tráfico de la red en busca de signos de actividad sospechosa o maliciosa, cómo generan alertas cuando detectan posibles intrusiones y cómo pueden tomar medidas para prevenir o mitigar estas intrusiones.

Introducción a SIEM

Luego, te introducirás en los sistemas de gestión de eventos e información de seguridad (SIEM). Aprenderás qué es un SIEM, cómo recopila y agrega datos de múltiples fuentes, y cómo puede ser utilizado para analizar y correlacionar eventos de seguridad.

Funcionamiento de SIEM

Finalmente, aprenderás cómo funcionan los sistemas SIEM. Esto incluirá cómo estos sistemas recopilan y normalizan los datos de los eventos de seguridad, cómo utilizan la correlación de eventos y el análisis de comportamiento para detectar amenazas y cómo generan alertas y informes para ayudar a los equipos de seguridad a responder a los incidentes.

En resumen, el Módulo 6 te proporcionará una comprensión sólida de los sistemas IDS/IPS y SIEM y cómo se pueden utilizar para mejorar la seguridad de la red. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para utilizar eficazmente estas herramientas para supervisar la actividad de la red, detectar amenazas y responder a los incidentes de seguridad.


Modulo 7. Seguridad en entornos Cloud

El séptimo módulo del Bootcamp de Ciberseguridad se centra en la seguridad en entornos cloud. Dado que cada vez más empresas están adoptando la computación en la nube, entender cómo configurar y administrar las tecnologías de seguridad en estos entornos es una habilidad esencial.

Introducción a la Seguridad en la Nube

Comenzarás con una introducción a la seguridad en la nube. Aprenderás sobre los beneficios y los desafíos de la seguridad en la nube, y cómo difiere de la seguridad en entornos tradicionales. También aprenderás sobre los diferentes modelos de servicio en la nube (IaaS, PaaS, SaaS) y cómo la responsabilidad de la seguridad se divide entre el proveedor de la nube y el cliente.

Tecnologías de Seguridad en la Nube

A continuación, aprenderás sobre las diferentes tecnologías de seguridad que se utilizan en la nube. Esto incluirá el cifrado, la gestión de identidades y accesos, la seguridad de la red, y la protección de datos. También aprenderás sobre las herramientas y servicios específicos que ofrecen los principales proveedores de la nube, como AWS, Google Cloud y Microsoft Azure.

Configuración de la Seguridad en la Nube

Luego, aprenderás cómo configurar la seguridad en un entorno de nube. Esto implicará entender cómo configurar las políticas de seguridad, cómo configurar y administrar los controles de acceso, y cómo utilizar las herramientas de seguridad proporcionadas por el proveedor de la nube.

Administración de la Seguridad en la Nube

Finalmente, aprenderás cómo administrar la seguridad en un entorno de nube. Esto incluirá cómo monitorizar la seguridad en la nube, cómo responder a los incidentes de seguridad, y cómo mantener la seguridad de la nube actualizada y protegida contra las últimas amenazas.

En resumen, el Módulo 7 te proporcionará una comprensión sólida de la seguridad en entornos cloud y cómo se pueden configurar y administrar las tecnologías de seguridad en estos entornos. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para proteger eficazmente los recursos y los datos en la nube.


Modulo 8. Pentesting

El octavo módulo del Bootcamp de Ciberseguridad se centra en el Pentesting, una técnica esencial para identificar y corregir vulnerabilidades en sistemas y redes. En este módulo, aprenderás sobre herramientas de pentesting como Kali Linux o Nessus, escáneres de puertos como Nmap y sniffers como Wireshark.

Introducción al Pentesting

Comenzarás con una introducción al pentesting. Aprenderás qué es el pentesting, por qué es importante para la seguridad de la red, y los diferentes tipos de pruebas de penetración, como las pruebas de caja negra, caja blanca y caja gris.

Herramientas de Pentesting: Kali Linux y Nessus

A continuación, aprenderás sobre las herramientas de pentesting. Kali Linux es una distribución de Linux que viene preinstalada con una gran cantidad de herramientas de hacking y pentesting. Nessus es una popular herramienta de escaneo de vulnerabilidades que puede identificar una amplia gama de vulnerabilidades en sistemas y redes. Aprenderás cómo utilizar estas herramientas para llevar a cabo pruebas de penetración efectivas.

Escáneres de Puertos: Nmap

Luego, aprenderás sobre Nmap, una poderosa herramienta de escaneo de puertos. Nmap puede ser utilizado para descubrir hosts y servicios en una red, proporcionando información valiosa para las pruebas de penetración. Aprenderás cómo utilizar Nmap para escanear puertos, detectar servicios y identificar sistemas operativos.

Sniffers: Wireshark

Finalmente, aprenderás sobre Wireshark, una popular herramienta de análisis de protocolos de red. Wireshark puede capturar y analizar el tráfico de la red en tiempo real, proporcionando una visión detallada de lo que está sucediendo en la red. Aprenderás cómo utilizar Wireshark para inspeccionar paquetes, analizar protocolos y detectar anomalías en la red.

En resumen, el Módulo 8 te proporcionará una comprensión sólida del pentesting y cómo se pueden utilizar herramientas como Kali Linux, Nessus, Nmap y Wireshark para analizar y mejorar la seguridad de las redes. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para llevar a cabo pruebas de penetración efectivas y analizar redes de todo tipo.


Modulo 9. OSINT

El noveno módulo del Bootcamp de Ciberseguridad se centra en la Inteligencia de Fuentes Abiertas (OSINT, por sus siglas en inglés). En este módulo, aprenderás cómo adquirir y analizar información de fuentes abiertas, como foros, redes sociales, blogs y más.

Introducción a OSINT

Comenzarás con una introducción a OSINT. Aprenderás qué es OSINT, por qué es una herramienta valiosa en la ciberseguridad, y cómo se puede utilizar para recopilar información sobre objetivos potenciales, identificar amenazas y mejorar la seguridad.

Recopilación de Información de Fuentes Abiertas

A continuación, aprenderás cómo recopilar información de fuentes abiertas. Esto implicará entender cómo buscar y recopilar información de una variedad de fuentes, incluyendo foros, redes sociales, blogs, sitios web, bases de datos públicas y más. También aprenderás sobre las herramientas y técnicas que se pueden utilizar para automatizar y optimizar la recopilación de información.

Análisis de la Información de Fuentes Abiertas

Una vez que hayas recopilado la información, aprenderás cómo analizarla. Esto incluirá cómo filtrar y organizar la información, cómo identificar la información relevante y cómo interpretar y extraer conclusiones de la información. También aprenderás sobre las técnicas de análisis de OSINT, como el análisis de redes sociales, el análisis de texto y el análisis de tendencias.

Ética y Legalidad en OSINT

Finalmente, aprenderás sobre la ética y la legalidad en OSINT. Aprenderás sobre las consideraciones legales y éticas al recopilar y utilizar información de fuentes abiertas, y cómo asegurarte de que estás utilizando OSINT de manera responsable y legal.

En resumen, el Módulo 9 te proporcionará una comprensión sólida de OSINT y cómo se puede utilizar para recopilar y analizar información de fuentes abiertas. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para utilizar OSINT de manera efectiva en la ciberseguridad.


Modulo 10. Análisis de vulnerabilidades

El décimo módulo del Bootcamp de Ciberseguridad se centra en el análisis de vulnerabilidades, una habilidad esencial para identificar y corregir debilidades en sistemas y redes. En este módulo, aprenderás cómo configurar y administrar las tecnologías de seguridad proporcionadas por los principales proveedores de servicios en la nube.Introducción al Análisis de VulnerabilidadesComenzarás con una introducción al análisis de vulnerabilidades. Aprenderás qué es el análisis de vulnerabilidades, por qué es importante para la seguridad de la red, y cómo se puede utilizar para identificar y corregir debilidades en sistemas y redes.Herramientas de Análisis de VulnerabilidadesA continuación, aprenderás sobre las herramientas de análisis de vulnerabilidades. Estas herramientas pueden escanear sistemas y redes en busca de vulnerabilidades conocidas, proporcionando un informe detallado de las debilidades encontradas y las posibles soluciones. Aprenderás cómo utilizar algunas de las herramientas de análisis de vulnerabilidades más populares, como Nessus, OpenVAS y Nexpose.Análisis de Vulnerabilidades en la NubeLuego, aprenderás cómo realizar un análisis de vulnerabilidades en un entorno de nube. Los principales proveedores de servicios en la nube, como AWS, Google Cloud y Microsoft Azure, ofrecen una variedad de tecnologías de seguridad que puedes configurar y administrar para proteger tus recursos en la nube. Aprenderás cómo utilizar estas tecnologías para realizar un análisis de vulnerabilidades en la nube.Corrección de VulnerabilidadesFinalmente, aprenderás cómo corregir las vulnerabilidades identificadas durante el análisis. Esto implicará entender cómo aplicar parches y actualizaciones, cómo configurar correctamente los controles de seguridad, y cómo validar que las vulnerabilidades han sido corregidas correctamente.En resumen, el Módulo 10 te proporcionará una comprensión sólida del análisis de vulnerabilidades y cómo se puede utilizar para mejorar la seguridad de los sistemas y las redes. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para configurar y administrar las tecnologías de seguridad en la nube y realizar un análisis de vulnerabilidades efectivo.


Modulo 11. Análisis forense

El undécimo módulo del Bootcamp de Ciberseguridad se centra en el análisis forense, una disciplina clave en la investigación de incidentes de seguridad. En este módulo, te enfrentarás a un desafío forense que te permitirá poner en práctica tus habilidades para identificar los tipos de ataques que se han llevado a cabo.

Introducción al Análisis Forense

Comenzarás con una introducción al análisis forense. Aprenderás qué es el análisis forense, por qué es importante para la investigación de incidentes de seguridad, y los principios básicos del análisis forense, como la preservación de la evidencia y la cadena de custodia.

Herramientas de Análisis Forense

A continuación, aprenderás sobre las herramientas de análisis forense. Estas herramientas pueden ayudarte a recopilar, analizar y presentar evidencia digital de una manera que sea útil para la investigación de incidentes de seguridad. Aprenderás cómo utilizar algunas de las herramientas de análisis forense más populares, como Autopsy, Volatility y Wireshark.

Desafío Forense

Luego, te enfrentarás a un desafío forense. Este desafío te dará la oportunidad de poner en práctica tus habilidades de análisis forense para identificar los tipos de ataques que se han llevado a cabo. Tendrás que recopilar y analizar la evidencia, identificar las técnicas de ataque utilizadas, y presentar tus hallazgos de una manera clara y concisa.

Análisis de los Resultados

Finalmente, analizarás los resultados de tu desafío forense. Esto implicará revisar la evidencia que has recopilado, validar tus conclusiones, y aprender de cualquier error que puedas haber cometido. También tendrás la oportunidad de discutir tus hallazgos con tus compañeros y aprender de sus experiencias.

En resumen, el Módulo 11 te proporcionará una comprensión sólida del análisis forense y te dará la oportunidad de poner en práctica tus habilidades en un desafío forense real. Al final de este módulo, tendrás las habilidades y el conocimiento necesarios para llevar a cabo un análisis forense efectivo y estarás mejor preparado para investigar incidentes de seguridad en el futuro.


Bienvenidos al Bootcamp de Ciberseguridad, un programa completo y gratuito que se ofrece en línea, diseñado para proporcionar una formación integral en todos los módulos de ciberseguridad. Este Bootcamp, disponible tanto en Madrid como en Barcelona, ha sido altamente valorado por los participantes, cuyas opiniones destacan la calidad de la enseñanza y el valor que aporta a su carrera profesional. A pesar de ser gratuito, este Bootcamp no escatima en ofrecer un contenido de alta calidad y relevancia en el campo de la ciberseguridad. Te invitamos a explorar más sobre este Bootcamp, conocer los detalles de cada módulo, leer las opiniones de los exalumnos y descubrir cómo este programa puede ser un catalizador para tu carrera en ciberseguridad.


Opiniones del Bootcamp de Ciberseguridad

  1. Sebastian (hace 4 meses): Criticó la calidad de las clases y la falta de empleo después del curso. También mencionó que las herramientas de hacking que se enseñan no son útiles en situaciones reales.
  2. Abelea (hace 7 meses): Tuvo una experiencia positiva, destacando la utilidad de la «hiring week» que le ayudó a conseguir su actual puesto de trabajo. Sin embargo, mencionó que a veces faltaban profesores y el curso se retrasaba.
  3. David Arenas (hace 10 meses): Tuvo una muy buena experiencia, elogió a los profesores y mencionó que el bootcamp le ayudó a conseguir experiencia profesional.
  4. Arturo Fernández (hace 11 meses): Comentó que sus perspectivas profesionales mejoraron después de realizar el Bootcamp de Full Stack Development en Upgrade Hub.
  5. Fer OR (hace 1 año): Criticó los «Hiring days» del bootcamp de Ciberseguridad, calificándolos como un chiste.
  6. Daniel Alonso (hace 1 año): Comentó que consiguió un trabajo antes de terminar el Bootcamp.
  7. Joaquín Pedrero Erenas (hace 1 año): Calificó el bootcamp de ciberseguridad como una de las mejores decisiones que ha tomado en su vida. Elogió a los profesores y dijo que el bootcamp le cambió la vida.
  8. Arianne Perleche Sanlés (hace 1 año): Agradeció a Upgrade Hub por el apoyo y la cercanía, y mencionó que la escuela realmente ayuda con cualquier duda o problema.

Salidas Profesionales – Empresas

Deja un comentario