Temario del curso
Módulo 1: Introducción a la Seguridad en el Ciclo de Vida del Software (Secure SDLC)
• Principios de Secure SDLC
• Relación con ISO 27001 y PCI DSS (Req. 6)
• Roles y responsabilidades en la gestión de seguridad
• Seguridad desde el diseño hasta producción
Módulo 2: Seguridad del Software según la Función y Lenguajes
• Riesgos específicos en entornos financieros
• Vulnerabilidades comunes en Java/Spring Boot
• Riesgos de seguridad en PL/SQL y bases de datos
• Diseño de software seguro
• Separación por capas
• Control de dependencias
• Principios de mínimo privilegio
• Técnicas de codificación segura
• Validación de entradas
• Manejo seguro de errores y excepciones
• Uso adecuado de cifrado
Módulo 3: Las 3 A – Autenticación, Autorización y Aprobación
• Conceptos y diferencias
• Implementación segura en entornos transaccionales
• Uso de mTLS
• OAuth2, JWT, JWE y JWS
• Pros y contras de cada enfoque en ecosistemas financieros
Módulo 4: Criptografía y Gestión de Claves
• Principios básicos de criptografía aplicada
• Estándares de cifrado
• AES (GCM vs CBC)
• Gestión segura de claves
• Rotación
• Almacenamiento
• Protección en reposo y en tránsito
• Errores comunes y cómo evitarlos
Módulo 5: OWASP Top 10 y OWASP API Security Top 10
• Introducción al enfoque OWASP ampliado
• Inyección:
• SQL
• LDAP
• XPath
• XSS y CSRF
• Control de acceso roto
• Autenticación rota
• Riesgos específicos en APIs:
• BOLA
• Excesiva exposición de datos
• SSRF
• Ejemplos aplicados a APIs y microservicios
Módulo 6: Manejo de Incidentes de Seguridad
• Ciclo básico de respuesta a incidentes
• Detección
• Contención
• Recuperación
• Reporte
• Uso de logs y trazabilidad
• Monitoreo en APIs y microservicios
• Lecciones aprendidas y mejora continua
Módulo 7: Cumplimiento PCI DSS e ISO 27001 desde el Desarrollo
• Impacto del desarrollo seguro en certificaciones
• Evidencias requeridas:
• Pruebas de seguridad
• Análisis de vulnerabilidades
• Control de cambios
• Relación entre desarrollo, auditorías y cumplimiento
Módulo 8: Herramientas de Prueba de Seguridad
• Introducción a:
• SAST
• DAST
• SCA
• Uso de herramientas:
• OWASP ZAP
• SonarQube
• OWASP Dependency-Check
• Integración de seguridad en pipelines CI/CD
• Buenas prácticas para entornos productivos
Requerimientos
Requerimientos
• Conocimientos básicos de desarrollo de software
• Experiencia previa en al menos uno de los siguientes: Java, PL/SQL, APIs o sistemas
transaccionales
• No se requieren conocimientos avanzados en seguridad
Público objetivo
• Desarrolladores de software
• Arquitectos de software
• Ingenieros de integración y APIs
• Equipos de desarrollo en entornos financieros
• Personal técnico involucrado en Secure SDLC y cumplimiento normativo
Testimonios (2)
Realmente disfruté aprender sobre los ataques de IA y las herramientas disponibles para comenzar a practicar y utilizarlas activamente en pruebas de seguridad. Adquirí muchos conocimientos que no tenía al inicio, y el curso cumplió con lo que esperaba. Mi parte favorita del entrenamiento fue el navegador Comet, y quedé impresionado por lo que podía hacer. Sin duda seguiré explorándolo más. En general, fue un excelente curso y disfruté aprender sobre los Top 10 de OWASP para GenAI.
Patrick Collins - Optum
Curso - OWASP GenAI Security
Traducción Automática
Que cada lección técnica venía acompañada de múltiples ejercicios prácticos para afianzar los conceptos.
Andrei-Calin Bajea
Curso - OWASP Top 10 2025
Traducción Automática