Las siguientes plantillas de cursos están disponibles en nuestra sección Concienciación y diseño de seguridad.
- Concienciación sobre seguridad 101
- Fundamentos de la seguridad del software
- Requisitos de seguridad
- Modelización de amenazas
- Software de código abierto (OSS)
- Políticas y riesgos del software de código abierto
- Conceptos y cumplimiento de PCI DSS v4.0
- Análisis de riesgos de arquitectura
- Ataque y defensa
- Estrategia de pruebas de seguridad basadas en riesgos
- Seguridad para científicos de datos & Analistas
- Top 10 de OWASP para aplicaciones LLM (Large Language Model)
- Seguridad de datos
- Seguridad de OAuth 2.0
- Introducción a la seguridad en automoción
- Desarrollo seguro para la sanidad
- Introducción al GDPR
- GDPR para desarrolladores y arquitectos
- GDPR para desarrolladores y gestores de proyectos
- Introducción a la CCPA
Concienciación sobre seguridad 101
Este curso conceptual precargado contiene vídeos, directrices y misiones diseñadas para introducir al alumno en la seguridad del software y las vulnerabilidades más frecuentes. Funciona como una excelente visión general de una amplia gama de conceptos y temas de seguridad que son muy relevantes para el SDLC.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Product Managers, Analistas de Negocio
Temas cubiertos en esta plantilla:
-
Conceptos de seguridad de las aplicaciones
- Defensa en profundidad
- Diseño abierto
- Registro
- Comprobación robusta de errores
- Reutilización de controles de seguridad existentes en un marco o lenguaje
- Protección de datos
- Mínimos privilegios
- Seguridad por defecto
- No confiar en ninguna entrada
- Fallo seguro
-
Seguridad de las aplicaciones web
- Profundización en Cookies y Sesiones
- Almacenamiento local
- Problemas con las medidas de seguridad del lado del cliente
- CSP, SOP, CORS
- Escapes de datos insuficientes
- Cabeceras HTTP inadecuadas o ausentes
- Falta de control de acceso a nivel de función
- Inyección SQL
- Autenticación incorrecta
- Almacenamiento de contraseñas en texto plano
-
Modelado de amenazas
- Descripción general del modelado de amenazas
- Introducción
- Comprender su sistema y su entorno
- Metodologías
- S.T.R.I.D.E.
- Herramientas de modelado de amenazas
- Implementación de Prácticas de Modelado de Amenazas
- Flujo de trabajo del modelado de amenazas
-
Fundamentos de la seguridad del software
- Introducción
- Iniciativa de Seguridad del Software (SSI)
- Ciclo de vida del desarrollo de software (SDLC) y SSDLC
- Pruebas de seguridad de las aplicaciones
- Revisiones de código seguro
- Introducción a los estándares de seguridad
- Introducción a OWASP
-
Requisitos de seguridad
- Introducción a los requisitos de seguridad del software
- Recopilación de requisitos y metodologías
- Cómo redactar requisitos de seguridad
- Verificación de los requisitos de seguridad
-
Software de código abierto
- Introducción
- Visión general de los 10 principales riesgos de OWASP
- Casos prácticos
- Gestión de riesgos del software de código abierto
-
Concienciación LLM
- Ventajas de utilizar IA al escribir código
- Peligros potenciales del uso de IA al escribir código
Fundamentos de la seguridad del software
Este curso conceptual, independiente del lenguaje, introduce conceptos fundamentales de seguridad del software a lo largo del ciclo de vida de desarrollo del software (SDLC). Los participantes aprenderán a establecer Iniciativas de Seguridad de Software (SSI), realizar revisiones seguras de código e implementar pruebas de seguridad de aplicaciones.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Product Managers, Analistas de Negocio
Temas cubiertos en este modelo:
- Introducción y visión general de los conceptos de seguridad del software
- Iniciativas de seguridad del software (SSI)
- Ciclo de vida del desarrollo de software (SDLC) y SSDLC
- Pruebas de seguridad de las aplicaciones
- Revisión de código seguro
- Introducción a los estándares de seguridad
- Introducción a OWASP
Requisitos de seguridad
Este curso conceptual cubre metodologías para reunir, definir y verificar requisitos de seguridad. Los participantes aprenderán qué son y cómo escribir requisitos de seguridad procesables que se alineen con los objetivos de la organización.
Destinatarios: Arquitectos, directores de ingeniería, jefes de producto, analistas empresariales
Temas tratados en este modelo:
- Introducción a los requisitos de seguridad del software
- Recopilación de requisitos y metodologías
- Cómo redactar requisitos de seguridad
- Verificación de los requisitos de seguridad
Modelización de amenazas
En este curso, los participantes aprenderán metodologías sistemáticas para identificar y mitigar las amenazas potenciales a los sistemas de software. Los temas incluyen la comprensión de la arquitectura del sistema, los flujos de datos y los entornos de amenazas, y la aplicación de herramientas de modelado de amenazas.
Destinatarios: Arquitectos, ingenieros, directores de ingeniería
Temas tratados en este modelo:
- Descripción general del modelado de amenazas
- Introducción al modelado de amenazas
- Comprensión del sistema y del entorno
- Metodologías de modelización de amenazas
- S.T.R.I.D.E.
- Herramientas de modelado de amenazas
- Aplicación de prácticas de modelización de amenazas
- Estudio de casos de modelización de amenazas
Software de código abierto (OSS)
Este curso explora el software de código abierto, sus ventajas y desventajas, y las estrategias para gestionar eficazmente los riesgos asociados. Los participantes examinarán estudios de casos reales de vulnerabilidades destacadas de OSS para comprender las lecciones clave y las mejores prácticas para mitigar los riesgos de seguridad.
Destinatarios: Arquitectos, ingenieros, directores de ingeniería
Temas tratados en este modelo:
- Introducción al software de código abierto
- Licencias de código abierto
- Uso correcto de las licencias de código abierto
- Visión general de los 10 principales riesgos de OWASP para el software de código abierto
- Casos prácticos
- Gestión del riesgo del software de código abierto
- Creación de una política de código abierto
Políticas y riesgos del código abierto
Este curso cubre las principales licencias de código abierto, sus obligaciones, los riesgos de seguridad asociados, y los pasos para la creación de una política corporativa para su uso en toda la organización.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, Directores de Producto, Analistas de Negocio
Temas tratados en este modelo:
- Introducción a las políticas de código abierto y sus riesgos
- Licencias de código abierto
- Uso correcto de las licencias de código abierto
- Riesgos de seguridad del software de código abierto
- Creación de una política de código abierto
- Resumen de las políticas de código abierto y sus riesgos
Conceptos y cumplimiento de PCI DSS v4.0
Este curso conceptual está pensado como formación en seguridad para cualquier desarrollador que trabaje en aplicaciones relevantes para PCI DSS. El curso explicará los requisitos anuales de formación PCI DSS para desarrolladores y, a continuación, procederá a impartir la formación necesaria.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Directores de Producto, Analistas de Negocio
Temas cubiertos en este modelo:
- Introducción a la formación para desarrolladores sobre PCI DSS
- Requisitos 1-4 de PCI DSS v4.0
- Requisitos de PCI DSS v4.0 5-12
- Ejemplos reales
- Preparación para una evaluación PCI DSS
Análisis de Riesgos de Arquitectura
Este curso conceptual cubre el Análisis de Riesgos de Arquitectura (ARA), un conjunto de técnicas cuyo objetivo es descubrir defectos de diseño y los riesgos que plantean dentro de un sistema. Este curso enseña las habilidades necesarias para identificar defectos a nivel de diseño.
Destinatarios: Arquitectos, ingenieros, ingenieros de control de calidad, directores de ingeniería
Temas tratados en este modelo:
- Visión general de ARA
- Defectos de diseño y técnicas para detectarlos
- ARA en pocas palabras
- El papel de los diagramas y la diagramación en ARA
- Contexto empresarial
- Análisis de dependencias
- Aplicación de los principios de diseño a los ARA
- Análisis de ataques conocidos
- Adaptación de ARA a una SDL
Ataque y defensa
Este curso conceptual proporciona a los alumnos una visión general de cómo los atacantes descubren y explotan las vulnerabilidades en el mundo real, y proporciona las mejores prácticas sobre cómo construir una sólida línea de defensa.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería
Temas cubiertos en este modelo:
- El Modelo del Adversario Diamante
- Cuadrantes de atacantes, grupos de amenazas persistentes avanzadas (APT) y ejemplos reales de tácticas, técnicas y procedimientos (TTP)
- Vulnerabilidades de la cadena de suministro y comprobación de bibliotecas de código abierto
- Seguridad en la nube y protección de infraestructuras
- Diseño de arquitectura segura, configuración segura, gestión, supervisión y alerta
- Ejemplos de buenas y malas defensas de seguridad de aplicaciones
- Otras estrategias de defensa y mejores prácticas
Estrategia de pruebas de seguridad basadas en el riesgo
Este curso proporciona a los alumnos una comprensión exhaustiva de las metodologías, herramientas y mejores prácticas para evaluar y mejorar eficazmente la postura de seguridad de los sistemas de software. Los alumnos explorarán los conceptos básicos de evaluación de riesgos, planificación de pruebas, diseño de pruebas, ejecución e informes.
Destinatarios: Ingenieros, ingenieros de control de calidad, directores de ingeniería
Temas cubiertos en este modelo:
- Introducción a las pruebas de seguridad basadas en riesgos
- Identificación de Riesgos en Sistemas de Software dentro de la Empresa
- Técnicas de evaluación y priorización de riesgos
- Planificación, diseño e implementación de pruebas basadas en riesgos
- Ejecución, evaluación y elaboración de informes de las pruebas
- Herramientas y técnicas para las pruebas de seguridad basadas en riesgos
- Mejora continua y adaptación
Seguridad para científicos de datos & Analistas
Este curso trata temas clave como la ciberseguridad, la seguridad de los datos, los principios avanzados de seguridad, la seguridad de las canalizaciones de datos, la detección de anomalías, SIEM, la inteligencia de amenazas y las prácticas de codificación segura.
Destinatarios: Científicos de datos, ingenieros de datos, analistas de datos, arquitectos
Temas cubiertos en este modelo:
- Introducción a la ciberseguridad
- Fundamentos de la seguridad de datos
- Más allá de la tríada de la CIA con principios de seguridad modernos
- Seguridad para canalizaciones de datos
- Aprendizaje automático para la detección de anomalías
- Gestión de eventos e información de seguridad (SIEM)
- Fundamentos de la inteligencia sobre amenazas
- Codificación segura para la ciencia de datos
OWASP Top 10 para Aplicaciones de Modelos de Lenguaje Grande (LLM)
Este curso explora los 2025 OWASP TOP 10 para aplicaciones de Large Language Model (LLM). Provee una visión conceptual de cada ítem en el top 10, y Misiones interactivas para ayudar a los estudiantes a entender mejor el impacto y los riesgos de las vulnerabilidades clave que emergen en las aplicaciones LLM.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Inyección directa de instrucciones
- Inyección indirecta
- Divulgación de información sensible
- Cadena de suministro
- Envenenamiento de datos y modelos
- Tratamiento inadecuado de los resultados
- Agencia excesiva
- Fuga de información del sistema
- Debilidades de vectores e incrustación
- Información errónea
- Consumo sin límites
Seguridad de bases de datos
Este curso cubre los pasos esenciales para asegurar las bases de datos, desde la comprensión de las amenazas y el cumplimiento hasta la implementación de la autenticación, el cifrado y la supervisión y auditoría efectivas.
Destinatarios: Arquitectos, científicos de datos, ingenieros de datos, directores de ingeniería
Temas cubiertos en este modelo:
- Introducción a la seguridad de bases de datos
- Gobernanza y Cumplimiento
- Autenticación y Control de Acceso
- Cifrado
- Funcionamiento y supervisión
- Resumen
Seguridad OAuth 2.0
OAuth 2.0 es un marco ampliamente utilizado para asegurar el acceso a las API. En este curso, presentamos los conceptos básicos de OAuth 2.0 e investigamos los flujos recomendados. También discutiremos brevemente los flujos obsoletos y veremos las trampas de seguridad comunes y los conceptos erróneos.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería
Temas cubiertos en este modelo:
- La necesidad de OAuth 2.0
- Acceso delegado con OAuth 2.0
- Visión general de los tipos de concesión de OAuth 2.0
- Acceso delegado desde un cliente confidencial
- Acceso delegado desde un cliente público
- Acceso delegado a largo plazo
- Errores comunes y conceptos erróneos
- Resumen de OAuth 2.0
Introducción a la seguridad en automoción
Este curso ofrece una visión general de la seguridad en automoción, cubriendo amenazas, fundamentos, modelado de amenazas y estándares con una inmersión profunda en ISO 26262. También aborda las prácticas de codificación, pruebas y mantenimiento para ayudar a mitigar los riesgos de seguridad de los vehículos.
Destinatarios: Arquitectos, ingenieros, ingenieros de control de calidad, directores de ingeniería
Temas tratados en esta plantilla:
- Introducción a la seguridad en automoción
- Fundamentos de la tecnología del automóvil
- Modelado de amenazas a la seguridad de vehículos de automoción
- Principios de diseño seguro
- Requisitos reglamentarios, normas y directrices
- Desarrollo seguro de software y hardware
- Pruebas y mantenimiento seguros
Desarrollo seguro para el sector sanitario
Este curso explora el panorama de la conformidad de las aplicaciones sanitarias y el software de dispositivos médicos, centrándose en los requisitos legales y las mejores prácticas para proteger la información sanitaria confidencial.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Directores de Producto, Analistas de Negocio
Temas tratados en este modelo:
- Desarrollo de aplicaciones sanitarias seguras
- Cumplimiento legal y normativo en el sector sanitario
- Protección de la información sanitaria
- Desarrollo de aplicaciones sanitarias seguras
- Seguridad de los productos sanitarios
- Pruebas y respuesta a incidentes
Introducción al GDPR
Este curso cubre los principios, roles y regulaciones del uso de datos personales, centrándose en los derechos de los sujetos de datos y el impacto del GDPR en el ciclo de vida de desarrollo de software.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Product Managers, Analistas de Negocio
Temas tratados en esta plantilla:
- Qué es el GDPR y por qué es importante
- Calendario y multas destacadas
- Funciones clave en el GDPR
- Datos personales
- Principios del GDPR para el tratamiento y la protección de datos personales
- Conceptos de protección de datos y violación de datos
- Principales derechos del interesado
GDPR para desarrolladores y arquitectos
Este curso intermedio cubre los principios y requisitos del GDPR para desarrolladores y arquitectos de software. Los temas incluyen la obtención del consentimiento, la gestión del acceso y el intercambio de datos personales, las solicitudes de acceso de los interesados y las transferencias internacionales de datos.
Destinatarios: Arquitectos, ingenieros, ingenieros de datos, científicos de datos, gerentes de ingeniería
Temas tratados en este modelo:
- Principio de protección de datos desde el diseño y por defecto
- Requisitos de privacidad
- Datos personales
- Obtención del consentimiento
- Recogida y tratamiento de datos personales
- Recogida de datos personales de menores
- Acceso a los datos personales
- Compartir datos personales con las fuerzas y cuerpos de seguridad
- Portabilidad y supresión de datos
- Anonimización y cifrado
- Solicitudes de acceso de los interesados (DSAR)
- Transferencias internacionales de datos (TID)
- Control de acceso y registro
GDPR para desarrolladores y gestores de proyectos
Este curso intermedio cubre los principios del GDPR para desarrolladores y gestores de proyectos. Los temas incluyen la protección de datos desde el diseño, los derechos de los interesados, los requisitos de diseño y producción, las evaluaciones de impacto sobre la privacidad, el intercambio de datos y las transferencias internacionales.
Destinatarios: Arquitectos, ingenieros, directores de ingeniería, jefes de producto, analistas de negocio, jefes de proyecto
Temas tratados en esta plantilla:
- Principio de protección de datos desde el diseño y por defecto
- Asignación de datos personales
- Derechos de los interesados
- Requisitos de diseño
- Evaluación del impacto sobre la privacidad de los datos (EIPD)
- Requisitos de desarrollo, prueba y producción
- Compartir datos personales con las fuerzas de seguridad
- Transferencias internacionales de datos (TID)
Introducción a la CCPA
Este curso proporcionará todas las directrices necesarias para garantizar que sus aplicaciones cumplen con la CCPA (Ley de Privacidad del Consumidor de California). Detalla los avisos obligatorios que deben proporcionarse a los consumidores y esboza los procesos para aplicarlos eficazmente.
Destinatarios: Arquitectos, ingenieros, directores de ingeniería, control de calidad, jefes de producto, analistas de negocio.
Temas tratados en esta plantilla:
- ¿Qué es la CCPA?
- Derechos de los consumidores
- Requisitos para las empresas
- Hoja de ruta para el cumplimiento de la CCPA
Enlaces relacionados:
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.