Pasar al contenido principal

Curso Virtual en Técnicas de Seguridad en SDLC

La proliferación de modelos de negocio basados en aplicaciones web y el gran número de organizaciones que no incorpora mecanismos de seguridad en las mismas, hace a las aplicaciones un objetivo muy atractivo a los ciberataques. Según diferentes estadísticas, entre el 75% y el 90% de todos los ataques online están dirigidos a aplicaciones web y han explotado vulnerabilidades clasificadas en el Top Ten de la OWASP.

Entender el por qué es necesaria la seguridad en el desarrollo de software, los conceptos básicos aplicables a cualquier desarrollo, independientemente de la tecnología o plataforma para la que se desarrolla es el punto clave de este conjunto de píldoras.

A quién va dirigido

  • Product managers, project managers, ingenieros de software, arquitectos de software, gestores de desarrollo, desarrolladores (programadores), testers y responsable de calidad de software y auditores y personal de operaciones que deseen certificar sus conocimientos en el campo de la seguridad en el desarrollo de software.
  • Experiencia en desarrollo de software o participación en procesos del Ciclo de Vida de Desarrollo de Software.

Requisitos de Conexión No Presencial

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.
  Inscripciones España y/o
UE (Unión Europea)
Inscripciones Colombia Inscripciones América
(excepto Colombia)
Coste por alumno
mínimo 25 alumnos
250 €* COP$875.000* US$285 *

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)

Consultar precios para grupos

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • La duración del curso son 20-30 horas lectivas incluyendo vídeos, ejercicios prácticos y lecturas complementarias.
  • Los tutores del curso son miembros del departamento de Auditoría y consultoría de Internet Security Auditors, expertos en hacking ético y seguridad en desarrollo reconocidos en el sector de la seguridad, con amplia experiencia en proyectos relacionados con auditorías y consultorías de seguridad en aplicaciones.

El curso consta de más de treinta módulos en formato vídeo. A lo largo del desarrollo de las diferentes píldoras, el profesor planteará preguntas relacionadas con el temario que se está impartiendo. A continuación se detalla el índice de los módulos del curso:

C0: Introducción
Duración: 3 min

C1.1: El valor de la seguridad en el software
Duración: 30 min

C1.2: Principios de seguridad
Duración: 20 min

C1.3: Los riesgos más comunes en el software
Duración: 20 min

C1.4: Olores del código
Duración: 20 min

C1.5: El concepto de deuda técnica
Duración: 20 min

C1.6: S-SDLC: Secure Software Development Life Cycle
Duración: 20 min

C2.1: OWASP y recursos para desarrolladores
Duración: 26 min

C2.2: Requerimientos de seguridad
Duración: 28 min

C2.3: Validación de entradas
Duración: 34 min

C2.4: Autenticación de usuarios
Duración: 25 min

C2.5: Control de acceso
Duración: 36 min

C2.6: Gestión de sesiones
Duración: 45 min

C2.7: Seguridad en las comunicaciones
Duración: 29 min

C2.8: Gestión de errores y logs
Duración: 38 min

C2.9: Errores más comunes: CWE/SANS Top 25
Duración: 22 min

C2.10: Perdida de Control de Acceso
Duración: 28 min

C2.11: Fallos Criptográficos
Duración: 35 min

C2.12: Inyecciones
Duración: 47 min

C2.13: Diseño Inseguro
Duración: 39 min

C2.14: Errores de Configuración de Seguridad
Duración: 32 min

C2.15: Componentes Vulnerables
y Obsoletos

Duración: 34 min

C2.16: Fallos de Identificación y Autenticación
Duración: 41 min

C2.17: Fallos de Integridad de Datos y Software
Duración: 25 min

C2.18: Fallos de Monitoreo y Registro de Seguridad
Duración: 31 min

C2.19: Falsificación de Solicitudes
del lado del servidor (SSRF)

Duración: 30 min

C3.1: Introducción a técnicas de evaluación de seguridad en software
Duración: -

C3.2: Revisión e inspección manual
Duración: -

C3.3: Modelado de amenazas
Duración: -

C3.4: Revisión de código
Duración: -

C3.5: Pruebas de intrusión
Duración: -

C4.1: Desarrollo seguro y
cumplimiento con PCI DSS y PA-DSS

Duración: -

C4.2: Desarrollo seguro y la
Protección de Datos Personales

Duración: -