La Escuela Técnica Superior de Ingeniería Informática de la Universidad de Málaga y el grupo de investigación NICS Lab han organizado un curso de verano en ciberseguridad, CYBER BOOTCAMP Málaga, dentro del Programa «Seminarios de Ciberseguridad» financiado por Google.org.

El objetivo del programa es entrenar a estudiantes de Universidades Públicas Españolas en aspectos relacionados con la ciberseguridad.
El curso de Verano tiene dos itinerarios, cada uno con 50 estudiantes, y está dirigido a Estudiantes Universitarios de cualquier Universidad Española.
Uno de los itinerarios está orientado a estudiantes de titulaciones técnicas con sólidos conocimientos informáticos y fundamentos de ciberseguridad (modalidad avanzada), y otro orientado a estudiantes de otras titulaciones sin ese nivel de conocimientos (modalidad básica).
Las clases tienen lugar desde el 1 al 11 de julio de 2025 en la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Málaga.
Yo imparto la sesión de mañana del primer día (martes, 1 de julio) del Módulo Avanzado y trataré sobre Identidad Digital enfatizando los últimos avances del Reglamento EIDAS2 y la Cartera de Identidad Europea.
Este es el temario del Módulo Avanzado:
| DÍAS | MAÑANA 9:00 – 13:30 | TARDE 15:00 – 18:15 | |
|---|---|---|---|
| MARTES 1 | Identidad Digital Julián Inza EAD Trust, European Agency of Digital Trust | Privacidad Jordi Forné Universidad Politécnica de Cataluña | |
| MIÉRCOLES 2 | Seguridad de Redes y Sistemas Pedro García Universidad de Granada | Seguridad Web Juan Caballero IMDEA software Institute | |
| JUEVES 3 | Vulnerabilidades software Mikel Iturbe Universidad de Mondragón | DevSecOps Ana Lucila Sandoval Universidad Complutense de Madrid | |
| VIERNES 4 | Blockchain Magda Payeras Universidad de Islas Baleares | Seguridad multimedia David Megías Universidad Abierta de Cataluña (UOC) | |
| SÁBADO 5 | Gestión integral de ciberincidentes Félix García Universidad de Murcia | Ciberinteligencia e inteligencia de fuentes abiertas Lorena González Universidad Carlos III de Madrid | |
| DOMINGO 6 | DIA LIBRE | DIA LIBRE | |
| LUNES 7 | Seguridad 5G y entornos móviles Josep Paradells Universidad Politécnica de Cataluña | Seguridad de sistemas ciberfísicos Cristina Alcaraz Universidad de Málaga | |
| MARTES 8 | Análisis malware Ana Nieto S2 Group | Seguridad Hardware Iluminada Baturone Universidad de Sevilla | |
| MIÉRCOLES 9 | Informática forense David Santo Universidad de Málaga | Cibercrimen Miguel Torres Guardia Civil | |
| JUEVES 10 | Criptografía avanzada Javier Herranz Universidad Politécnica de Cataluña | Hácking ético Eduardo Sánchez Allpentesting | |
| VIERNES 11 | Inteligencia Artificial y Ciberseguridad Rodrigo Román Universidad de Málaga | Criptografía post-cuántica Jaime Gómez Santander Digital Services |
Y esta es la formación de Módulo Básico:
| DÍAS | MAÑANA 9:00 – 13:30 | TARDE 15:00 – 16:30 | TARDE 16:45 – 18:15 |
|---|---|---|---|
| MARTES | Introducción a la ciberseguridad Arturo Ribagorda Universidad Carlos III de Madrid | Fraude y ciberdelincuencia Patricia Saldaña Universidad de Málaga | La confianza en entornos informáticos Carmen Fernández Universidad de Málaga |
| MIÉRCOLES | Criptografía y herramientas criptográficas Maribel González Universidad Carlos III de Madrid | Criptografía aplicada Isaac Agudo Universidad de Málaga | Las dimensiones de la ciberseguridad Luis Fernández Revista SIC |
| JUEVES | Seguridad en Redes Miguel Soriano Universidad Politécnica de Cataluña | Informática forense J. Antonio Gómez Universidad de Granada | Ciberseguridad y soberanía digital en España Mar López Women4Cyber Spain |
| VIERNES | Identidad y Firma digital Xisca Hinarejos Universidad de Islas Baleares | El impacto del mundo cuántico en la seguridad Jose A. Montenegro Universidad de Málaga | La vida secreta del metadato Enrique Rando Agencia Digital de Andalucía |
| SÁBADO | Privacidad online Alberto Blanco Universidad Rovira i Virgili | Soluciones Blockchain Rubén Ríos Universidad de Málaga | Seguridad de la IoT Rodrigo Román Universidad de Málaga |
| DOMINGO | D Í A L I B R E | D Í A L I B R E | D Í A L I B R E |
| LUNES | Herramientas de Seguridad José M. de Fuentes Universidad Carlos III de Madrid | Factores humanos de la seguridad Antonio Ruiz Universidad de Murcia | Seguridad funcional Fran Jaime Universidad de Málaga |
| MARTES | Gestión de usuarios Juan Hernández Universidad Politécnica de Cataluña | Hardware y Seguridad Antonio Muñoz Universidad de Málaga | Ciberdefensa Omar Orta Plexus |
| MIÉRCOLES | Virus informáticos en el día a día Gerardo Fernández Virus Total | Ransomware Fernando Ramírez Cuatroochenta | El ciclo del malware J. Antonio Onieva Universidad de Málaga |
| JUEVES | Firewall/IDS Cristina Alcaraz Universidad de Málaga | Ciberinteligencia Abel González Grupo SIA | Seguridad en la industria Cristina Alcaraz Universidad de Málaga |
| VIERNES | Seguridad y privacidad en móviles Cristina López Universidad de Vigo | Seguridad del vehículo conectado Manuel Roldán DEKRA | Inteligencia Artificial Ana Ayerbe TECNALIA |










