Inicio / Catálogo de cursos / Desarrollo Seguro de Software 2026

Desarrollo Seguro de Software 2026


Contenido
  • Módulo 1: Fundamentos y Estándares
  • Módulo 1 - Introducción
  • Principios Básicos de Seguridad
  • La Tríada de la Seguridad
  • El principio de Mínimo Privilegio
  • Defensa en Profundidad
  • Mover la seguridad a la izquierda (Shift left)
  • DevSecOps
  • Superficie de Ataque
  • El ecosistema OWASP
  • Riesgos más comunes en plataformas web (Top 10 Web 2025)
  • Riesgos específicos de APIs (Top 10 API 2023)
  • Riesgos específicos de Apps móviles (Top 10 Mobile 2024)
  • El nuevo paradigma de los LLMs (Top 10 LLM 2025)
  • Estándar de verificación Web ASVS 5.0
  • Módulo 1 - Examen
  • Módulo 2: Arquitectura Segura y Cadena de Suministro
  • Módulo 2 - Introducción
  • Diseño Inseguro y Modelado de Amenazas
  • Diferencia entre fallos de diseño y fallos de código
  • Introducción al Modelado de Amenazas en el diseño temprano
  • Identificación de "Funcionalidad Peligrosa"
  • Segregación de capas y aislamiento de red.
  • Fallos en la Cadena de Suministro
  • Riesgos en componentes de terceros y dependencias
  • Gestión del SBOM (Software Bill of Materials)
  • Endurecimiento del pipeline de CI/CD
  • Verificación de firmas e integridad de artefactos
  • Módulo 2 - Examen
  • Módulo 3: Procesamiento de Datos y Lógica de Aplicación
  • Módulo 3 - Introducción
  • Inyección y Sanitización
  • Arquitectura de Codificación y Sanitización
  • Consultas Parametrizadas y ORMs (SQL/NoSQL)
  • Inyección de Comandos y LDAP
  • Codificación de salida y XSS
  • Integridad y Deserialización
  • Deserialización de datos no confiables
  • Ataques XXE y configuración de parsers XML
  • Validación de entradas en Apps Móviles
  • Secuencia de flujos y lógica de negocio
  • Módulo 3 - Examen
  • Bloqueo de avance
  • Módulo 4: Identidad, Acceso y Sesiones
  • Módulo 4 - Introducción
  • Fallas de Autenticación
  • Identificación y Autenticación
  • MFA robusto y resistencia al phishing
  • Credential Stuffing y respuestas adaptativas
  • Autenticación local en móviles (Biometría y PIN)
  • Gestión de Sesiones y Tokens
  • Fundamentos de gestión de sesiones: Timeouts y terminación
  • Seguridad en Tokens JWT y aserciones SAML
  • Prevención de algoritmos "None" en tokens
  • Aislamiento de sesiones en aplicaciones multi-inquilino
  • Seguridad de cookies
  • Módulo 4 - Examen
  • Módulo 5: Control de Acceso y Protocolos de Delegación
  • Módulo 5 - Introducción
  • Control de Acceso Roto
  • Bypassing de controles mediante manipulación de URLs y metadatos
  • Prevención de IDOR y BOLA en APIs
  • Elevación de privilegios
  • Falsificación de solicitudes del lado del servidor (SSRF)
  • OAuth2 y OpenID Connect
  • Arquitectura de delegación: Roles de cliente y servidor
  • Uso de PKCE y parámetros de estado contra CSRF
  • Validación de Redirect URIs
  • Gestión de consentimiento y alcances mínimos
  • Módulo 5 - Examen
  • Módulo 6: Criptografía y Protección de Datos
  • Módulo 6 - Introducción
  • Fallas Criptográficas
  • Almacenamiento inseguro de datos en móviles
  • Algoritmos y protocolos seguros
  • Gestión del ciclo de vida de llaves y HSMs
  • Agilidad Criptográfica y preparación para el futuro (PQC)
  • Protección de Datos
  • Leyes de protección de datos y privacidad
  • Clasificación y etiquetado de datos sensibles
  • Protección de datos en el cliente (LocalStorage vs. Cookies)
  • Minimización de datos y retención
  • Privacidad del usuario y enmascaramiento de PII y PHI
  • Módulo 6 - Examen
  • Módulo 7: Configuración, APIs y Operaciones
  • Módulo 7 - Introducción
  • Configuración Incorrecta
  • Hardening de servidores y frameworks
  • Configuración por defecto insegura
  • Gestión segura de secretos y Key Vaults
  • CORS y encabezados de seguridad
  • Consumo de Recursos y APIs Externas
  • Comsumo irrestricto de recursos
  • Gestión de inventario y endpoints obsoletos
  • Consumo inseguro de APIs externas
  • Seguridad específica en GraphQL y WebSockets
  • Módulo 7 - Examen
  • Módulo 8: Inteligencia Artificial y LLMs
  • Módulo 8 - Introducción
  • Inyección de Prompts (Directa e Indirecta)
  • Divulgación de información sensible en modelos
  • Cadena de suministros en modelos y librerías de IA
  • Envenenamiento de datos de entrenamiento
  • Manejo incorrecto de salidas del modelo
  • Agencia excesiva y permisos de agentes de IA
  • Fuga del System Prompt
  • Debilidades en Vectores y Embeddings (RAG)
  • Alucinaciones y desinformación
  • Consumo irrestricto de recursos de IA
  • Módulo 8 - Examen
  • Módulo 9: Observabilidad y Resiliencia
  • Módulo 9 - Introducción
  • Registro de eventos y alertas
  • Mal manejo de condiciones excepcionales
  • Protección e integridad de los logs
  • Resumen final del curso
  • Examen final
Reglas de finalización
  • Todas las unidades deben ser completadas