Pasar al contenido principal

Curso en Técnicas de Seguridad en Desarrollo

La proliferación de modelos de negocio basados en aplicaciones web y el gran número de organizaciones que no incorpora mecanismos de seguridad en las mismas, hace a las aplicaciones un objetivo muy atractivo a los ciberataques. Según diferentes estadísticas, entre el 75% y el 90% de todos los ataques online están dirigidos a aplicaciones web y han explotado vulnerabilidades clasificadas en el Top Ten de la OWASP.

El siguiente programa de capacitación en Técnicas de Seguridad en Desarrollo aportará a los profesionales implicados dentro del ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas (C/C++, Java, PHP, .Net, ASP.Net, Python, etc.), conocer las debilidades y técnicas de desarrollo para crear aplicaciones seguras.

Este es un curso donde la práctica, las pruebas, ejercicios sobre casos reales y la demostración de la teoría tienen un peso clave en la formación.

Tras esta formación los desarrolladores y los diferentes responsables conocerán todo aquello que deben tener en cuenta para desarrollar software seguro y qué puede suceder cuándo esas premisas no se han incluido en el Ciclo de Vida de Desarrollo de Software.

A quién va dirigido

  • Product managers,
  • Project managers,
  • Ingenieros de software,
  • Arquitectos de software,
  • Gestores de desarrollo,
  • Desarrolladores (programadores),
  • Testers
  • Responsable de calidad de software
  • Auditores y personal de operaciones que deseen certificar sus conocimientos en el campo de la seguridad en el desarrollo de software.
  • Experiencia en desarrollo de software o participación en procesos del Ciclo de Vida de Desarrollo de Software.

Requisitos de Conexión Virtual (En vivo)

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Costes

Inscripciones España y/o UE (Unión Europea): 420 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$1.625.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$420**

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)
**Aplicable para pagos desde fuera de Colombia.

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • 15% para los miembros del Capítulo de ISACA Bogotá
  • Los profesores del curso son miembros del departamento de Auditoría de Internet Security Auditors, expertos en hacking ético y reconocidos en el sector de la seguridad, con experiencia de más de 10 años en proyectos relacionados con auditorías y consultorías de seguridad en aplicaciones.
  • Este curso puede impartirse en modalidad on-site, adaptandose hasta 24h de duración. Para más información, rellene el formulario.

Todos nuestros cursos pueden realizarse de forma inhouse

Solicite más información através de nuestros formularios de contacto

Inscribirme a esta formación

El curso consta de seis módulos teóricos, detallados a continuación:

  1. Casos reales de vulnerabilidades y su impacto.
  2. Problemática de las aplicaciones inseguras.
  3. Derribando mitos.
  4. Participación de Seguridad Informática en el desarrollo del software.
  5. ¿Qué es OWASP?
  6. Recursos que ofrece OWASP a la comunidad.
  1. Pautas de seguridad en el análisis de requerimientos:
    • 2.1.Casos de abuso.
    • 2.2. Patrones de ataque.
    • 2.3. Marco para el manejo de riesgo.
    • 2.4. Modelado de amenazas.
    • 2.5. Definición de criticidad.
  2. Desarrollo seguro y cumplimiento:
    • 2.2. PCI, ISO 27002, GDPR, HIPPA.
  3. Requerimientos de seguridad:
    • 3.1. Gestión de errores.
    • 3.2. Criptografía.
    • 3.3. Autenticación y autorización.
    • 3.4. Gestión de sesiones.
    • 3.5. Auditoría y registros.
    • 3.6. Copias de seguridad.
  1. Principio del menor privilegio.
  2. Criterio de defensa en profundidad.
  3. Criterio del "Fallo Seguro".
  4. Diseño de protección contra Denial of Service (DoS).
  5. Errores de Lógica de negocio.
  1. Vulnerabilidades del Top Ten OWASP:
    • A1: Injection.
    • A2: Broken Authentication.  
    • A3: Sensitice Data Exposure.
    • A4: XML External Entities (XXE).
    • A5: Broken Acces Control.
    • A6: Security Misconfiguration.
    • A7: Cross-Site Scripting (XSS).
    • A8: Insecure Dserialization.
    • A9: Using Components With Known Vulnerabilities.
    • A10: Insufficient Loggin & Monitoring.
  2. Otras vulnerabilidades:
    • 4.1. Errores de Canonicalización.
    • 4.2. CSRF.
    • 4.3. Information disclosure.
    • 4.4. Phishing Vector.
  1. Testing de seguridad VS testing funcional.
  2. Revisión de código.
  3. ASVS.
  4. Fuzzing.
  5. Pruebas de seguridad en el ciclo de vida del software.
  6. Escalamiento de privilegios.
  7. Herramientas de pruebas de seguridad.
  1. DevSecOps.
  2. Security misconfigurations.
  3. Separación de ambientes.
  4. Marco documental.
  5. Firma de código.
Inscribirme a esta formación

Próximas Convocatorias

Fechas: a
Modalidad: Virtual (En vivo)
Duración: 20 horas (5 sesiones de 4 h)
Horarios: Lunes a viernes de 15:00 a 19:00 (hora de Madrid, España)
Fecha límite:
Examen: Último día del curso
Fechas: a
Ciudad: Bogotá (Colombia)
Modalidad: Virtual (En vivo)
Duración: 20 horas (5 sesiones de 4 h)
Horarios: Lunes a viernes de 17:00 - 21:00 (hora de Bogotá, Colombia)
Fecha límite:
Examen: Último día del curso
Fechas: a
Ciudad: Bogotá (Colombia)
Modalidad: Virtual (En vivo)
Duración: 20 horas (5 sesiones de 4 h)
Horarios: Lunes a viernes de 17:00 - 21:00 (hora de Bogotá, Colombia)
Fecha límite:
Examen: Último día del curso
Fechas: a
Modalidad: Virtual (En vivo)
Duración: 20 horas (5 sesiones de 4 h)
Observaciones:
Lunes a viernes de 15:00 a 19:00 (hora de Madrid, España)
Fecha límite:
Examen: Último día del curso