Pasar al contenido principal

Certified Secure Software Lifecycle Professional (CSSLP)

CSSLP es la primera certificación que cubre todos los aspectos de la seguridad en el ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas y que pretende cubrir un requerimiento imprescindible, dada la importancia cada vez más crítica en los desarrollos web, para los participantes en el desarrollo en cualquiera de sus etapas.

A quién va dirigido

  • Product managers
  • Project managers
  • Ingenieros de software
  • Arquitectos de software
  • Gestores de desarrollo
  • Desarrolladores (programadores)
  • Testers
  • Auditores
  • Personal de operaciones que deseen certificar sus conocimientos en el campo de la seguridad.
  • Experiencia en algún campo de la Seguridad en Desarrollo de Software de 4 años en la participación Procesos del Ciclo de Vida de Desarrollo de Software (SDLC) o 3 años más un grado superior en el campo de las IT.
  • Poseer los conocimientos necesarios en los 7 Common Body of Knowlegde (CBK) superando el examen oficial.
  • Adscribirse al código ético del (ISC)².

Requisitos de Conexión Virtual (En vivo)

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Costes

Inscripciones España y/o UE (Unión Europea): 2.645 €*

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$5.360.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$1.920**

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)
** A
plicable para pagos desde fuera de Colombia.

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • 10% para los miembros del Capítulo de ISACA Bogotá
  • Los profesores del curso oficial preparatorio para CSSLP son instructores oficiales acreditados por el (ISC)2.
  • El curso se imparte en castellano.
  • El examen se realiza en inglés y tiene una duración de 3h. Deberá hacerse la inscripción directamente desde la web del (ISC)².

Todos nuestros cursos pueden realizarse de forma inhouse

Solicite más información através de nuestros formularios de contacto

Inscribirme a esta formación

Los aspectos que debe dominar aquel que pretenda certificarse como CSSLP cubre lo que se llama como los 8 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:

  • Conceptos básicos.
  • Principios de diseño de seguridad.
  • Definir requisitos de seguridad del software.
  • Identificar y analizar requisitos de cumplimiento.
  • Identificar y analizar requisitos de clasificación de datos.
  • Identificar y analizar requisitos de privacidad.
  • Desarrollar casos de uso indebido y abuso.
  • Desarrollar la matriz de trazabilidad de requerimientos de seguridad (STRM).
  • Garantizar que los requisitos de seguridad fluyan a proveedores/proveedores.

 

  • Realizar modelado de amenazas.
  • Definir la Arquitectura Seguridad.
  • Realizar del diseño de la interfaz segura.
  • Realizar la evaluación de riesgos de la arquitectura.
  • Modelo (No Funcional) de Seguridad de Propiedades y Restricciones.
  • Modelar y clasificar los datos.
  • Evaluar y seleccionar diseños reusables seguros.
  • Realizar la revisión del diseño y Arquitectura de Seguridad.
  • Definir la arquitectura Operacional Segura (p.e. topología de despliegue, interfaces operacionales).
  • Usar principios, patrones y herramientas de arquitectura y diseño seguros.
  • Adherirse a las prácticas de codificación segura pertinentes (por ejemplo, normas, directrices y reglamentos).
  • Analizar el código para los riesgos de seguridad.
  • Implementar controles de seguridad (por ejemplo, watchdogs, control de la integridad de los archivos (FIM), anti-malware).
  • Abordar los riesgos para la seguridad (por ejemplo, remediación, mitigación, transferencia, aceptación).
  • DReutilización segura de códigos o bibliotecas de terceros (por ejemplo, análisis de composición de software (SCA)).
  • Integrar los componentes de forma segura.
  • Aplicar la seguridad durante el proceso de construcción.
  • Desarrollar casos de prueba de seguridad.
  • Desarrollar la estrategia y el plan de pruebas de seguridad.
  • Verificar y validar la documentación (por ejemplo, instrucciones de instalación y configuración, mensajes de error, guías de usuario, notas de lanzamiento).
  • Identificar la funcionalidad no documentada.
  • Analizar las implicaciones de seguridad de los resultados de las pruebas (por ejemplo, el impacto en la gestión de los productos, el establecimiento de prioridades, los criterios de construcción de rupturas).
  • Clasificar y rastrear los errores de seguridad.
  • Datos de prueba seguros.
  • Realizar pruebas de verificación y validación.
  • Configuración segura y control de versiones (por ejemplo, hardware, software, documentación, interfaces, parcheo).
  • Definir la estrategia y la hoja de ruta.
  • Gestionar la seguridad dentro de una metodología de desarrollo de software.
  • Identificar las normas y marcos de seguridad.
  • Definir y desarrollar la documentación de seguridad.
  • Desarrollar métricas de seguridad (por ejemplo, defectos por línea de código, nivel de criticidad, promedio tiempo de remediación, complejidad) · Desmantelamiento de software.
  • Informe del estado de seguridad (por ejemplo, informes, tableros, bucles de retroalimentación).
  • Incorporar la Gestión Integrada de Riesgos (IRM).
  • Promover la cultura de la seguridad en el desarrollo de programas informáticos.
  • Aplicar el mejoramiento continuo (por ejemplo, retrospectiva, lecciones aprendidas).
  • Realizar un análisis de riesgos operacionales.
  • Liberar el software de forma segura.
  • Almacenar y gestionar de forma segura los datos de seguridad.
  • Asegurar una instalación segura.
  • Realizar las pruebas de seguridad posteriores al despliegue.
  • Obtener la aprobación de seguridad para operar (por ejemplo, aceptación del riesgo, aprobación a nivel apropiado).
  • Realizar la Vigilancia Continua de la Seguridad de la Información (ISCM) · Apoyo a la respuesta a incidentes.
  • Realizar la gestión de parches (por ejemplo, liberación segura, pruebas) · Realizar la gestión de la vulnerabilidad (por ejemplo, escanear, rastrear, rastrear).
  • Protección en tiempo de ejecución (por ejemplo, autoprotección de la aplicación en tiempo de ejecución (RASP), aplicación web Cortafuegos (WAF), aleatorización del diseño del espacio de direcciones (ASLR)).
  • Apoyo a la continuidad de las operaciones.
  • Integrar los objetivos de nivel de servicio (SLO) y los acuerdos de nivel de servicio (SLA) (por ejemplo, mantenimiento, rendimiento, disponibilidad, personal cualificado).
  • Aplicar la gestión de riesgos de la cadena de suministro de programas informáticos.
  • Analizar la seguridad del software de terceros.
  • Verificar el pedigrí y la procedencia.
  • Garantizar los requisitos de seguridad de los proveedores en el proceso de adquisición.
  • Apoyar los requisitos contractuales (por ejemplo, propiedad intelectual (PI), custodia de código, responsabilidad, garantía, Acuerdo de licencia de usuario final (EULA), Acuerdos de nivel de servicio (SLA).
Inscribirme a esta formación

Próximas Convocatorias

Fechas: a
Ciudad: Bogotá (Colombia)
Modalidad: Virtual (En vivo)
Duración: 40 h
Horarios: Lunes a viernes de 17:00 a 21:00 (hora de Bogotá, Colombia)
Fecha límite:
Examen: Centros Pearson Vue
Fechas: a
Modalidad: Virtual (En vivo)
Duración: 40 h
Horarios: Lunes a viernes de 15:00 a 19:00 (hora de Madrid, España)
Fecha límite:
Examen: Centros Pearson Vue
Fechas: a
Ciudad: Bogotá (Colombia)
Modalidad: Virtual (En vivo)
Duración: 40 h
Horarios: Lunes a viernes de 18:00 a 22:00 (hora de Bogotá, Colombia)
Fecha límite:
Examen: Centros Pearson Vue