Las siguientes plantillas de cursos están disponibles en nuestra sección de diseño y concienciación sobre la seguridad.
- Concienciación sobre seguridad 101
- Fundamentos de la seguridad del software
- Requisitos de seguridad
- Modelado de amenazas
- Software de código abierto (OSS)
- Políticas y riesgos de código abierto
- PCI DSS V4.0 Conceptos y cumplimiento
- Análisis de riesgos de arquitectura
- Ataque y defensa
- Risk-Estrategia de Pruebas de Seguridad Basada en Riesgos
- Seguridad para Científicos de Datos & Analistas
- Top 10 de OWASP para Aplicaciones de Grandes Modelos de Lenguaje (LLM)
- Seguridad de Datos
- OAuth 2.0 Security
- Introducción a la seguridad en automoción
- Desarrollo seguro para la sanidad
- Introducción a GDPR
- GDPR para desarrolladores y arquitectos
- GDPR for Development y gestores de proyectos
- Introducción a la CCPA
- Introducción a la criptografía para desarrolladores y arquitectos
- Almacenamiento seguro de contraseñas
- Endureciendo tus API
- Codificación con AI
- Introducción a la seguridad en la nube
- Proteger la infraestructura como código
- Protección de Amazon Web Services (AWS)
- Seguridad de Microsoft Azure
- Seguridad de Google Cloud Platform
- Descripción general de las pruebas de seguridad de aplicaciones
- Introducción a los riesgos de la IA & Seguridad
- Introducción a la seguridad de la Internet de las cosas
- Bajo código y no código (LCNC)
- Identidades no humanas (NHI)
Concienciación sobre seguridad 101
Este curso precurso conceptual contiene vídeos, directrices y misiones diseñadas para introducir al alumno en la seguridad del software y las vulnerabilidades más frecuentes. Funciona como una excelente visión general de una amplia gama de conceptos y temas de seguridad que son muy relevantes para el SDLC.
Destinatarios: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocios
Temas cubiertos en esta plantilla:
-
Conceptos de seguridad de aplicaciones
- Defensa en profundidad
- Diseño abierto
- Registro
- Comprobación robusta de errores
- Reutilización de controles de seguridad existentes en un Framework o Lenguaje
- Protección de Datos
- Mínimos Privilegios
- Seguro por Defecto
- No Confiar en Ninguna Entrada
- Fallar con Seguridad
-
Seguridad de Aplicaciones Web
- In-profundidad en cookies y sesiones
- Almacenamiento local
- Problemas con las medidas de seguridad del lado del cliente
- CSP, SOP, CORS
- Escapada de datos insuficiente
- Cabeceras HTTP inadecuadas o ausentes
- Falta de control de acceso a nivel de función
- Inyección SQL
- Autenticación inadecuada
- Almacenamiento de contraseñas en texto plano Almacenamiento de contraseñas en texto plano
-
Modelado de amenazas
- Visión general del modelado de amenazas
- Introducción
- Comprensión de su sistema y entorno
- Metodologías
- S.T.R.I.D.E.
- Herramientas de modelado de amenazas
- Implementación de prácticas de modelado de amenazas
- Flujo de trabajo de modelado de amenazas
-
Fundamentos de la seguridad del software
-
Introducción y visión general de los conceptos de seguridad del software
-
Software Security Software Security Initiatives (SSI)
-
Software Development Life Cycle (SDLC) and SSDLC
-
Secure Code Reviews
-
Application Security Testing
-
Introduction to SAST
-
Introduction to DAST
-
Introduction to Penetration Penetration Testing
-
Introducción a los estándares de seguridad
-
Introducción a OWASP
-
Introducción a OWASP ASVS
-
Introducción a los estándares de codificación SEI CERT
-
-
Requisitos de seguridad
- Introducción a la seguridad del software Requisitos
- Recopilación de Requisitos y Metodologías
- Cómo Escribir Requisitos de Seguridad
- Verificación de Requisitos de Seguridad
-
Software de Código Abierto
- Introducción
- Visión General de los 10 Principales Riesgos de OWASP
- Casos de Estudio
- Gestión de Riesgos del Software de Código AbiertoSource Software Risk
-
LLM Awareness
- Advantages of Using AI when Writing Code
- Potential Dangers of Using AI when Writing Code
Foundations of Software Security
Este curso conceptual agnóstico del lenguaje introduce conceptos fundamentales de seguridad del software a lo largo del Ciclo de Vida del Desarrollo del Software (SDLC). Los participantes aprenderán a establecer Iniciativas de Seguridad del Software (SSI), a realizar revisiones seguras del código y a implementar pruebas de seguridad de las aplicaciones.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocios
Temas cubiertos en esta plantilla:
- Introducción y Visión General de los Conceptos de Seguridad de Software
- Iniciativas de Seguridad de Software (SSI)
- Ciclo de Vida de Desarrollo de Software (SDLC) y SSDLC
- Revisiones de Código Seguro
- Pruebas de Seguridad de Aplicaciones
- Introducción a SAST
- Introducción a DAST
- Introducción a las Pruebas de Penetración a las Pruebas de Penetración
- Introducción a los Estándares de Seguridad
- Introducción a OWASP
- Introducción a OWASP ASVS
- Introducción a los Estándares de Codificación SEI CERT
Requerimientos de Seguridad
Este curso conceptual cubre metodologías para reunir, definir y verificar los requisitos de seguridad. Los participantes aprenderán qué son y cómo redactar requisitos de seguridad viables que se ajusten a los objetivos de la organización.
Audiencia: Arquitectos, directores de ingeniería, jefes de producto, analistas de negocio
Temas tratados en esta plantilla:
- Introducción a los requisitos de seguridad del software
- Recopilación de requisitos y metodologías
- Cómo redactar requisitos de seguridad
- Verificación de los requisitos de seguridad
Modelado de amenazas
En este curso, los participantes aprenderán metodologías sistemáticas para identificar y mitigar posibles amenazas a los sistemas de software. Los temas incluyen la comprensión de la arquitectura del sistema, los flujos de datos y los paisajes de amenazas, y la aplicación de herramientas de modelado de amenazas.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería
Temas tratados en esta plantilla:
- Descripción general del modelado de amenazas
- Introducción al modelado de amenazas
- Comprensión de su sistema y entorno
- Metodologías de modelado de amenazas
- S.T.R.I.D.E.
- Herramientas de modelado de amenazas
- Aplicación de prácticas de modelado de amenazas
- Estudio de caso de modelado de amenazas
Software de código abierto (OSS)
Este curso explora el software de código abierto, sus ventajas y desventajas, y las estrategias para gestionar eficazmente los riesgos asociados. Los participantes examinarán estudios de casos reales de vulnerabilidades destacadas de OSS para comprender las lecciones clave y las mejores prácticas para mitigar los riesgos de seguridad.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería
Temas tratados en esta plantilla:
- Introducción al Software de Código Abierto
- Licencias de Código Abierto
- Uso Correcto de las Licencias de Código Abierto
- Visión General de los 10 Principales Riesgos de OWASP para el Software de Código Abierto
- Casos de Estudio
- Gestión de los Riesgos del Software de Código Abierto
- Construcción de una Política de Código Abierto
Políticas y Riesgos del Código Abierto
Este curso cubre las principales licencias de código abierto, sus obligaciones, los riesgos de seguridad asociados y los pasos para crear una política corporativa de uso en toda la organización.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, Directores de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción a las políticas de código abierto y sus riesgos
- Licencias de código abierto
- Uso correcto de las licencias de código abierto
- Riesgos de seguridad del software de código abierto
- Creación de una política de código abierto
- Resumen de las políticas de código abierto y sus riesgos
PCI DSS V4.0 Conceptos y cumplimiento
Este curso conceptual está pensado como formación en seguridad para cualquier desarrollador que trabaje en aplicaciones relevantes para PCI DSS. El curso explicará los requisitos anuales de formación PCI DSS para desarrolladores y, a continuación, procederá a impartir la formación necesaria.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Directores de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción a la formación para desarrolladores sobre PCI DSS
- Requisitos 1-4 de PCI DSS v4.0
- Requisitos 5-12 de PCI DSS v4.00 Requisitos 5-12
- Ejemplos del mundo real
- Preparación para una evaluación de PCI DSS
Análisis de riesgos de arquitectura
Este curso conceptual abarca el Análisis de riesgos de arquitectura (ARA), un conjunto de técnicas cuyo objetivo es descubrir los defectos de diseño y los riesgos que plantean dentro de un sistema. Este curso enseña las habilidades necesarias para identificar defectos a nivel de diseño.
Audiencia: Arquitectos, Ingenieros, Ingenieros de QA, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Visión General de ARA
- Defectos de Diseño y las Técnicas que los Encuentran
- ARA en pocas palabras
- El Papel de los Diagramas y la Diagramación en ARA
- Contexto de Negocio
- Análisis de Dependencia
- Aplicando Principios de Diseño para ARA
- Conocido Attack Analysis
- Fitting ARA into an SDL
Ataque y defensa
Este curso conceptual proporciona a los alumnos una visión general de cómo los atacantes descubren y explotan vulnerabilidades en el mundo real, y proporciona las mejores prácticas sobre cómo construir una fuerte línea de defensa.
Destinatarios: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en este modelo:
- El Modelo del Adversario Diamante
- Cuadrantes del Atacante, Grupos de Amenazas Persistentes Avanzadas (APT), y Ejemplos del Mundo Real de Tácticas, Técnicas y Procedimientos (TTPs)
- Vulnerabilidades de la Cadena de Suministro y Pruebas de Bibliotecas de Código Abierto
- Seguridad en la Nube y Protección de la Infraestructura
- Diseño de Arquitectura Segura, Configuración Segura, Gestión, y Monitorización y Alertas
- Ejemplos de Buenas y Malas Defensas de Seguridad de Aplicaciones
- Estrategias de Defensa Adicionales y Mejores Prácticas
Estrategia de Pruebas de Seguridad Basadas en Riesgos
Este curso proporciona a los alumnos una comprensión completa de las metodologías, herramientas y mejores prácticas para evaluar y mejorar eficazmente la postura de seguridad de los sistemas de software. Los alumnos explorarán los conceptos básicos de evaluación de riesgos, planificación de pruebas, diseño de pruebas, ejecución e informes.
Audiencia: Ingenieros, Ingenieros de QA, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a las Pruebas de Seguridad Basadas en Riesgos
- Identificación de Riesgos en Sistemas de Software dentro de la Empresa
- Técnicas de Evaluación y Priorización de Riesgos
- Planificación, Diseño e Implementación de Pruebas Basadas en Riesgos
- Ejecución de Pruebas, Evaluation and Reporting
- Tools and Techniques for Risk-Based Security Testing
- Continuous Improvement and Adaptation
Security for Data Scientists & Analysts
Este curso abarca temas clave como la ciberseguridad, la seguridad de los datos, los principios avanzados de seguridad, la seguridad de las canalizaciones de datos, la detección de anomalías, SIEM, la inteligencia de amenazas y las prácticas de codificación segura.
Destinatarios: Científicos de Datos, Ingenieros de Datos, Analistas de Datos, Arquitectos
Temas cubiertos en este modelo:
- Introducción a la ciberseguridad
- Fundamentos de la seguridad de datos
- Más allá de la tríada de la CIA con principios de seguridad modernos
- Seguridad para canalizaciones de datos
- Aprendizaje automático para la detección de anomalías
- Gestión de eventos e información de seguridad (SIEM) (SIEM)
- Fundamentos de Inteligencia de Amenazas
- Codificación Segura para la Ciencia de Datos
OWASP Top 10 para Grandes Aplicaciones de Modelos de Lenguaje (LLM)
Este curso explora los 2025 OWASP TOP 10 para Grandes Aplicaciones de Modelos de Lenguaje (LLM). Provee una visión conceptual de cada ítem en el top 10, y Misiones interactivas para ayudar a los estudiantes a entender mejor el impacto y los riesgos de las vulnerabilidades clave que emergen en las aplicaciones LLM.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Cómo Funcionan los Grandes Modelos de Lenguaje
- Inyección Directa de Prompt
- Inyección Indirecta de Prompt
- Divulgación de Información Sensible
- Cadena de Suministro
- Envenenamiento de Datos y Modelos
- Manejo Inadecuado de Salidas
- Excesiva Agencia
- Fuga de información del sistema
- Debilidades de vector e incrustación
- Información errónea
- Consumo ilimitado
Seguridad de bases de datos
Este curso cubre los pasos esenciales para asegurar las bases de datos, desde la comprensión de las amenazas y el cumplimiento hasta la implementación de la autenticación, el cifrado y la supervisión y auditoría eficaces.
Destinatarios: Arquitectos, Científicos de Datos, Ingenieros de Datos, Gerentes de Ingeniería
Temas cubiertos en este modelo:
- Introducción a la Seguridad de Bases de Datos
- Gobernanza y Cumplimiento
- Autenticación y Control de Acceso
- Encriptación
- Operación y Monitoreo
- Resumen
Seguridad OAuth 2.0
OAuth 2.0 es un marco ampliamente utilizado para asegurar el acceso a APIs. En este curso, presentamos los conceptos básicos de OAuth 2.0 e investigamos los flujos recomendados. También discutiremos brevemente los flujos obsoletos y veremos las trampas de seguridad comunes y los conceptos erróneos.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería
Temas tratados en esta plantilla:
- La Necesidad de OAuth 2.0
- Acceso Delegado con OAuth 2.0
- Visión General de los Tipos de Concesión de OAuth 2.0
- Acceso Delegado desde un Cliente Confidencial
- Acceso Delegado desde un Cliente Público
- Acceso Delegado a Largo Plazo
- Errores y Conceptos Erróneos Comunes
- Resumiendo OAuth 2.00
Introducción a la seguridad en automoción
Este curso ofrece una visión general de la seguridad en automoción, cubriendo amenazas, fundamentos, modelado de amenazas y estándares con una inmersión profunda en ISO 26262. También aborda prácticas de codificación, pruebas y mantenimiento para ayudar a mitigar los riesgos de seguridad de los vehículos.
Audiencia: Arquitectos, ingenieros, ingenieros de control de calidad, directores de ingeniería
Temas tratados en esta plantilla:
- Introducción a la Seguridad en Automoción
- Fundamentos de la Tecnología de Automoción
- Modelado de Amenazas a la Seguridad en Vehículos de Automoción
- Principios de Diseño Seguro
- Requisitos Regulatorios, Estándares, and Guidelines
- Secure Software and Hardware Development
- Secure Testing and Maintenance
Desarrollo seguro para la sanidad
Este curso explora el panorama del cumplimiento de las aplicaciones sanitarias y el software de dispositivos médicos, centrándose en los requisitos legales y las mejores prácticas para proteger la información sanitaria confidencial.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Directores de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Desarrollo de aplicaciones sanitarias seguras
- Cumplimiento legal y normativo en el sector sanitario
- Protección de la información sanitaria
- Desarrollo de aplicaciones sanitarias seguras
- Seguridad de los dispositivos médicos
- Pruebas y respuesta a incidentes
Introducción a GDPR
Este curso cubre los principios, roles y regulaciones del uso de datos personales, centrándose en los derechos de los sujetos de datos y el impacto del GDPR en el ciclo de vida de desarrollo de software.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Product Managers, Analistas de Negocio
Temas cubiertos en este modelo:
- Qué es el GDPR y por qué es importante
- Cronología y multas destacadas
- Funciones clave en el GDPR
- Datos personales
- Principios del GDPR para el tratamiento y la protección de datos personales
- Protección de datos y violación de datos Conceptos
- Derechos clave del interesado
GDPR para desarrolladores y arquitectos
Este curso intermedio cubre los principios y requisitos del GDPR para desarrolladores y arquitectos de software. Los temas incluyen la obtención del consentimiento, la gestión del acceso y el intercambio de datos personales, las solicitudes de acceso de los interesados y las transferencias internacionales de datos.
Audiencia: Arquitectos, ingenieros, ingenieros de datos, científicos de datos, directores de ingeniería
Temas tratados en esta plantilla:
- Principio de protección de datos desde el diseño y por defecto
- Requisitos de privacidad
- Datos personales
- Obtención del consentimiento
- Recogida y tratamiento de datos personales
- Recogida de datos personales de niños
- Acceso a datos personales
- Compartir datos personales con las fuerzas de seguridad
- Portabilidad y supresión de datos y Supresión de Datos
- Anonimización y Cifrado
- Solicitudes de Acceso de Sujetos de Datos (DSARs)
- Transferencias Internacionales de Datos (IDTs)
- Control de Acceso y Registro
GDPR para Desarrolladores y Gestores de Proyectos
Este curso intermedio cubre los principios GDPR para desarrolladores y gestores de proyectos. Los temas incluyen la protección de datos desde el diseño, los derechos de los interesados, los requisitos de diseño y producción, las evaluaciones de impacto sobre la privacidad, el intercambio de datos y las transferencias internacionales.
Audiencia: Arquitectos, ingenieros, directores de ingeniería, jefes de producto, analistas de negocio, jefes de proyecto
Temas tratados en esta plantilla:
- Principio de protección de datos desde el diseño y por defecto
- Realización de mapeos de datos personales
- Derechos de los interesados
- Requisitos de diseño
- Evaluación del impacto en la privacidad de los datos (DPIA)
- Requisitos para el desarrollo, Pruebas y Producción
- Compartir Datos Personales con las Fuerzas y Cuerpos de Seguridad
- Transferencias Internacionales de Datos (IDT)
Introducción a la CCPA
Este curso proporcionará todas las directrices necesarias para garantizar que sus aplicaciones cumplen con la CCPA (Ley de Privacidad del Consumidor de California). En él se detallan los avisos obligatorios que deben proporcionarse a los consumidores y se describen los procesos para aplicarlos eficazmente.
Audiencia: Arquitectos, ingenieros, directores de ingeniería, control de calidad, jefes de producto, analistas empresariales
Temas tratados en esta plantilla:
- ¿Qué es la CCPA?
- Derechos de los consumidores
- Requisitos para las empresas
- Hoja de ruta para el cumplimiento de la CCPA
Introducción a la criptografía para desarrolladores y arquitectos
Este curso enseñará a los alumnos los fundamentos de la criptografía que les ayudarán a diseñar y desarrollar aplicaciones y sistemas seguros.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería
Temas tratados en este modelo:
- Fundamentos de criptografía
- Cifrado
- Cifrado simétrico
- Cifrado asimétrico
- Funciones hash criptográficas
- Códigos de autenticación de mensajes
- Firmas digitales
- Criptografía práctica
Almacenamiento seguro de contraseñas
Este curso ofrece una visión en profundidad del campo en evolución de la seguridad de las contraseñas, guiando a los alumnos a través de conceptos fundamentales y estrategias avanzadas para salvaguardar las credenciales de los usuarios.
Destinatarios: Arquitectos, Ingenieros, Directores de Ingeniería
Temas tratados en esta plantilla:
- El panorama moderno de las contraseñas
- Entender los matices del almacenamiento de contraseñas
- Ir más allá de las funciones hash básicas
- La ciencia y el arte de la salazón de contraseñas
- Funciones unidireccionales: La nueva frontera
- Servicios de bóveda segura y módulos de seguridad de hardware (HSM)
- Transición a mecanismos modernos de almacenamiento de contraseñas
- Elaboración del plan de seguridad de contraseñas óptimo
Endureciendo tus API
Este curso explora cómo los atacantes utilizan técnicas ofensivas para atacar las API y cómo implementar medidas de seguridad defensivas para contrarrestar estas amenazas. Al final del curso, se desarrollará un conjunto de mejores prácticas para mejorar la seguridad de las API.
Audiencia: Arquitectos, ingenieros de API, ingenieros de back-end, directores de ingeniería
Temas tratados en este modelo:
- Introducción a las APIs
- El papel del cliente en la seguridad
- Uso de la limitación de velocidad y protección contra abusos
- Mitigación de la falsificación de peticiones del lado del servidor (SSRF)
- Implementación de CORS para APIs
- Configuración de cabeceras de seguridad para APIs
- Conclusión: Endurecimiento de sus APIs
Codificación con AI
Este curso ayudará a los ingenieros a entender cómo funcionan los Modelos de Lenguaje Amplio (LLM) y cómo utilizarlos para la codificación. Aprenderán las mejores formas de trabajar con IA en la codificación evitando riesgos de seguridad y problemas legales.
Audiencia: Arquitectos, Ingenieros de todas las disciplinas, Directores de Ingeniería
Temas tratados en este modelo:
- Cómo funcionan los grandes modelos de lenguaje
- Peligros potenciales del uso de IA al escribir código
- Peligros legales y de seguridad
- Ventajas del uso de IA al escribir código
- Mejores prácticas
Introducción a la seguridad en la nube
Este curso explora las infraestructuras seguras en la nube, centrándose en la protección de datos, la gestión de identidades, el cumplimiento y la seguridad de los entornos en contenedores y sin servidor. A través de la teoría y ejemplos prácticos en AWS, Azure y GCP, los participantes adquirirán habilidades para diseñar y mantener soluciones seguras en la nube para los desafíos en evolución.
Audiencia: Arquitectos, ingenieros de nube, ingenieros de control de calidad y gerentes de ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la computación en la nube y la seguridad
- Principios básicos de la seguridad en la nube
- Gestión de los riesgos de seguridad en la nube
- Estrategias de gestión de identidades y accesos
- Protección de datos en la nube
- Seguridad y segmentación de redes
- Supervisión, cumplimiento, and Incident Response
- Prácticas Avanzadas de Seguridad en la Nube
Proteger la infraestructura como código
Este curso cubre una amplia gama de temas, desde la arquitectura y características de seguridad del sistema operativo iOS hasta las complejidades del desarrollo e implementación de aplicaciones.
Destinatarios: Ingenieros de plataforma, arquitectos y otros ingenieros y directores de ingeniería que trabajen con herramientas de IaC
Temas tratados en este modelo:
- Introducción a IaC y a la seguridad
- Conceptos básicos de IaC
- Descripción general de las herramientas de IaC
- Profundización en la seguridad en IaC
- Gestión de secretos en IaC
- Mejores prácticas de IaC con un enfoque de seguridad
- IaC en CI/CD: Security Concerns
Protección de Amazon Web Services (AWS)
Este curso ofrece una visión completa de la seguridad de AWS, que abarca la seguridad en la nube, la conformidad, la seguridad de infraestructuras y aplicaciones, la gestión de identidades y datos, y la respuesta ante incidentes.
Destinatarios: Arquitectos, ingenieros de nube, ingenieros de control de calidad y gerentes de ingeniería
Temas cubiertos en este modelo:
- Introducción a la seguridad de AWS
- Conformidad y gobernanza
- Conceptos básicos de seguridad de la infraestructura
- Seguridad web y de aplicaciones
- Conceptos básicos de gestión de identidad y acceso
- Conceptos básicos de seguridad de datos
- Fundamentos de monitorización y Alerting Fundamentals
- Incident Response and Threat Detection
Seguridad de Microsoft Azure
Este curso explora los entresijos de la seguridad del software creado e implementado en la plataforma en la nube Microsoft Azure. Aprenda a utilizar las funciones específicas de Azure para garantizar que los datos de producción de su aplicación están protegidos y supervisados adecuadamente.
Audiencia: Arquitectos, ingenieros de la nube, ingenieros de control de calidad y directores de ingeniería
Temas tratados en esta plantilla:
- Introducción a Microsoft Azure
- Seguridad de red en Azure
- Gestión de identidades y accesos
- Seguridad y cifrado de datos
- Características de seguridad de la plataforma Azure
- Supervisión y registro de Azure
Seguridad de Google Cloud Platform
Este curso le guiará en la creación y el funcionamiento de un entorno seguro en Google Cloud Platform, abarcando características y servicios de seguridad para proteger su infraestructura y sus datos. Al final, podrá configurar una infraestructura GCP segura para desplegar aplicaciones y servicios nativos de la nube.
Audiencia: Arquitectos, ingenieros de la nube, ingenieros de control de calidad y directores de ingeniería
Temas tratados en esta plantilla:
- Introducción a Google Cloud Platform (GCP)
- Infraestructura GCP y Seguridad de Red
- Gestión de Identidad y Acceso en GCP
- Seguridad de Datos y Encriptación
- Gestión de Seguridad
- Registro y Monitoreo
Visión General de las Pruebas de Seguridad de Aplicaciones
Este curso ofrece una visión general de alto nivel de las pruebas de seguridad de aplicaciones, cubriendo SAST, DAST y Pruebas de Penetración. Aprenda las herramientas clave, técnicas y cómo interpretar los resultados para identificar y mitigar las vulnerabilidades en las aplicaciones.
Audiencia: Ingenieros de todo tipo, Gerentes de Ingeniería, y Gerentes de Producto
Temas cubiertos en esta plantilla:
- Pruebas de seguridad de aplicaciones
- Introducción a SAST
- Introducción a DAST
- Introducción a las pruebas de penetración
Introducción al riesgo de la IA & Seguridad
Este curso para principiantes presenta el riesgo y la seguridad de la IA para desarrolladores y profesionales técnicos, abarcando conceptos clave, evaluación de riesgos, estrategias de mitigación y resiliencia. También hace hincapié en la gobernanza y la responsabilidad de la IA.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto y Analistas de Negocios
Temas cubiertos en esta plantilla:
- Fundamentos de la IA Riesgo, seguridad, protección, and Resilience
- Identifying AI Risks
- Assessing AI Risks
- Mitigating AI Risks
- AI Governance and Accountability
- Technical Measures for AI Security
- Evaluating AI Trustworthiness
Introducción a la seguridad de la Internet de las cosas
Este curso explora las complejidades de IoT y los retos de seguridad, centrándose en la privacidad y las vulnerabilidades. Proporciona los conocimientos necesarios para tomar decisiones informadas como proveedor, empresa o consumidor de IoT.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería, QA, Directores de Producto y Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción a Internet de las Cosas
- Arquitectura de IoT
- Protocolos de comunicación de IoT
- Modelado de amenazas de IoT
- Problemas de seguridad de IoT
- Problemas normativos de IoT
Bajo código y no código (LCNC)
Este curso introduce los fundamentos de las plataformas sin código y código bajo, destacando sus beneficios y limitaciones. Cubre el OWASP bajo y el Top 10 Top 10 para ayudar a identificar y mitigar los riesgos clave de seguridad en desarrollo bajo y sin código.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería, Directores de Producto
Temas cubiertos en esta plantilla:
- Introducción al Low-Code
- Introducción al No-Code
- Visión general del Top 10 OWASP Low-Code/No-Code
Identidades no humanas (NHI)
Este curso en el Top 10 de OWASP para identidades no humanas (NHI) describe los riesgos de seguridad más críticos asociados con la integración de NHIS, como las identidades de aplicaciones y las credenciales de la máquina, en los sistemas de software.
Audiencia: Arquitectos, Ingenieros, Directores de Ingeniería, Directores de Producto
Temas cubiertos en esta plantilla:
- Offboarding inadecuado
- Fuga de secretos
- NHI de terceros vulnerable
- Autenticación insegura
- NHI con privilegios excesivos
- Configuraciones de despliegue en la nube inseguras
- Secretos de larga duración
- Aislamiento del entorno
- Reutilización de NHI
- Uso humano de NHI
Enlaces relacionados:
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.