Pasar al contenido principal

Curso en Técnicas de Seguridad en Desarrollo

La proliferación de modelos de negocio basados en aplicaciones web y el gran número de organizaciones que no incorpora mecanismos de seguridad en las mismas, hace a las aplicaciones un objetivo muy atractivo a los ciberataques. Según diferentes estadísticas, entre el 75% y el 90% de todos los ataques online están dirigidos a aplicaciones web y han explotado vulnerabilidades clasificadas en el Top Ten de la OWASP.

El siguiente programa de capacitación en Técnicas de Seguridad en Desarrollo aportará a los profesionales implicados dentro del ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas (C/C++, Java, PHP, .Net, ASP.Net, Python, etc.), conocer las debilidades y técnicas de desarrollo para crear aplicaciones seguras.

Este curso de Internet Security Auditors te proporciona las herramientas y metodologías necesarias para integrar la seguridad en cada fase del ciclo de vida del desarrollo de software, alineándose con los estándares y certificaciones más demandados:

Normas y Marcos de Referencia Cubiertos

OWASP Top 10 - Para identificar y mitigar vulnerabilidades críticas en aplicaciones web
✔ ISO/IEC 27034
- Norma internacional para la seguridad en aplicaciones
✔ NIST SP 800-218
- Guía de SSDF (Secure Software Development Framework)
✔ PCI DSS v4.0
- Requisitos para desarrollo seguro en entornos de pagos
✔ CIS Controls
- Controles críticos para desarrollo y despliegue seguro

A quién va dirigido

  • Product managers,
  • Project managers,
  • Ingenieros de software,
  • Arquitectos de software,
  • Gestores de desarrollo,
  • Desarrolladores (programadores),
  • Testers
  • Responsable de calidad de software
  • Auditores y personal de operaciones que deseen certificar sus conocimientos en el campo de la seguridad en el desarrollo de software.
  • Experiencia en desarrollo de software o participación en procesos del Ciclo de Vida de Desarrollo de Software.

Requisitos de Conexión Virtual (En vivo)

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Costes

Inscripciones España y/o UE (Unión Europea): 420 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$1.625.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$420**

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)
**Aplicable para pagos desde fuera de Colombia.

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • 15% para los miembros del Capítulo de ISACA Bogotá
  • Los profesores del curso son miembros del departamento de Auditoría de Internet Security Auditors, expertos en hacking ético y reconocidos en el sector de la seguridad, con experiencia de más de 10 años en proyectos relacionados con auditorías y consultorías de seguridad en aplicaciones.
  • Este curso puede impartirse en modalidad on-site, adaptandose hasta 24h de duración. Para más información, rellene el formulario.

Todos nuestros cursos pueden realizarse de forma inhouse

Solicite más información através de nuestros formularios de contacto

Inscribirme a esta formación

El curso consta de seis módulos teóricos, detallados a continuación:

  1. Casos reales de vulnerabilidades y su impacto.
  2. Problemática de las aplicaciones inseguras.
  3. Derribando mitos.
  4. Participación de Seguridad Informática en el desarrollo del software.
  5. ¿Qué es OWASP?
  6. Recursos que ofrece OWASP a la comunidad.
  1. Pautas de seguridad en el análisis de requerimientos:
    • 2.1.Casos de abuso.
    • 2.2. Patrones de ataque.
    • 2.3. Marco para el manejo de riesgo.
    • 2.4. Modelado de amenazas.
    • 2.5. Definición de criticidad.
  2. Desarrollo seguro y cumplimiento:
    • 2.2. PCI, ISO 27002, GDPR, HIPPA.
  3. Requerimientos de seguridad:
    • 3.1. Gestión de errores.
    • 3.2. Criptografía.
    • 3.3. Autenticación y autorización.
    • 3.4. Gestión de sesiones.
    • 3.5. Auditoría y registros.
    • 3.6. Copias de seguridad.
  1. Principio del menor privilegio.
  2. Criterio de defensa en profundidad.
  3. Criterio del "Fallo Seguro".
  4. Diseño de protección contra Denial of Service (DoS).
  5. Errores de Lógica de negocio.
  1. Vulnerabilidades del Top Ten OWASP:
    • A1: Injection.
    • A2: Broken Authentication.  
    • A3: Sensitice Data Exposure.
    • A4: XML External Entities (XXE).
    • A5: Broken Acces Control.
    • A6: Security Misconfiguration.
    • A7: Cross-Site Scripting (XSS).
    • A8: Insecure Dserialization.
    • A9: Using Components With Known Vulnerabilities.
    • A10: Insufficient Loggin & Monitoring.
  2. Otras vulnerabilidades:
    • 4.1. Errores de Canonicalización.
    • 4.2. CSRF.
    • 4.3. Information disclosure.
    • 4.4. Phishing Vector.
  1. Testing de seguridad VS testing funcional.
  2. Revisión de código.
  3. ASVS.
  4. Fuzzing.
  5. Pruebas de seguridad en el ciclo de vida del software.
  6. Escalamiento de privilegios.
  7. Herramientas de pruebas de seguridad.
  1. DevSecOps.
  2. Security misconfigurations.
  3. Separación de ambientes.
  4. Marco documental.
  5. Firma de código.
Inscribirme a esta formación

Próximas Convocatorias

Fechas: a
Ciudad: Bogotá (Colombia)
Modalidad: Virtual (En vivo)
Duración: 20 horas (5 sesiones de 4 h)
Horarios: Lunes a viernes de 17:00 - 21:00 (hora de Bogotá, Colombia)
Fecha límite:
Examen: Último día del curso
Fechas: a
Modalidad: Virtual (En vivo)
Duración: 20 horas (5 sesiones de 4 h)
Horarios: Lunes a viernes de 14:30 - 18:30 (hora de Madrid, España)
Fecha límite:
Examen: Último día del curso