Temario del curso
Módulo 1: Introducción a la Seguridad en el Ciclo de Vida del Software (Secure SDLC)
• Principios de Secure SDLC
• Relación con ISO 27001 y PCI DSS (Req. 6)
• Roles y responsabilidades en la gestión de seguridad
• Seguridad desde el diseño hasta producción
Módulo 2: Seguridad del Software según la Función y Lenguajes
• Riesgos específicos en entornos financieros
• Vulnerabilidades comunes en Java/Spring Boot
• Riesgos de seguridad en PL/SQL y bases de datos
• Diseño de software seguro
• Separación por capas
• Control de dependencias
• Principios de mínimo privilegio
• Técnicas de codificación segura
• Validación de entradas
• Manejo seguro de errores y excepciones
• Uso adecuado de cifrado
Módulo 3: Las 3 A – Autenticación, Autorización y Aprobación
• Conceptos y diferencias
• Implementación segura en entornos transaccionales
• Uso de mTLS
• OAuth2, JWT, JWE y JWS
• Pros y contras de cada enfoque en ecosistemas financieros
Módulo 4: Criptografía y Gestión de Claves
• Principios básicos de criptografía aplicada
• Estándares de cifrado
• AES (GCM vs CBC)
• Gestión segura de claves
• Rotación
• Almacenamiento
• Protección en reposo y en tránsito
• Errores comunes y cómo evitarlos
Módulo 5: OWASP Top 10 y OWASP API Security Top 10
• Introducción al enfoque OWASP ampliado
• Inyección:
• SQL
• LDAP
• XPath
• XSS y CSRF
• Control de acceso roto
• Autenticación rota
• Riesgos específicos en APIs:
• BOLA
• Excesiva exposición de datos
• SSRF
• Ejemplos aplicados a APIs y microservicios
Módulo 6: Manejo de Incidentes de Seguridad
• Ciclo básico de respuesta a incidentes
• Detección
• Contención
• Recuperación
• Reporte
• Uso de logs y trazabilidad
• Monitoreo en APIs y microservicios
• Lecciones aprendidas y mejora continua
Módulo 7: Cumplimiento PCI DSS e ISO 27001 desde el Desarrollo
• Impacto del desarrollo seguro en certificaciones
• Evidencias requeridas:
• Pruebas de seguridad
• Análisis de vulnerabilidades
• Control de cambios
• Relación entre desarrollo, auditorías y cumplimiento
Módulo 8: Herramientas de Prueba de Seguridad
• Introducción a:
• SAST
• DAST
• SCA
• Uso de herramientas:
• OWASP ZAP
• SonarQube
• OWASP Dependency-Check
• Integración de seguridad en pipelines CI/CD
• Buenas prácticas para entornos productivos
Requerimientos
Requerimientos
• Conocimientos básicos de desarrollo de software
• Experiencia previa en al menos uno de los siguientes: Java, PL/SQL, APIs o sistemas
transaccionales
• No se requieren conocimientos avanzados en seguridad
Público objetivo
• Desarrolladores de software
• Arquitectos de software
• Ingenieros de integración y APIs
• Equipos de desarrollo en entornos financieros
• Personal técnico involucrado en Secure SDLC y cumplimiento normativo
Testimonios (5)
Múltiples ejemplos para cada módulo y gran conocimiento del formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Traducción Automática
Módulo 3 Aplicaciones, Ataques y Explotaciones, XSS, Inyección SQL Módulo 4 Servidores, Ataques y Explotaciones, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Traducción Automática
Ejemplos de la vida real.
Kristoffer Opdahl - Buypass AS
Curso - Web Security with the OWASP Testing Framework
Traducción Automática
El conocimiento del formador sobre el tema fue excelente, y la forma en que se organizaron las sesiones para que el público pudiera seguir los ejemplos realmente ayudó a consolidar ese conocimiento, en comparación con solo sentarse y escuchar.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Traducción Automática
Piotr era muy conocedor y relacionó los problemas de seguridad con ejemplos del mundo real de manera excelente. Su preparación fue brillante.
Alex Boseley - Trakm8 Ltd
Curso - OWASP Top 10
Traducción Automática