Los siguientes temas están disponibles para selección como conceptos específicos en Quests.
- Programación con IA
- Modelado de amenazas con IA
- Introducción a Riesgos y Seguridad en IA
- OWASP Top 10 para Aplicaciones de Modelos de Lenguaje Grande (LLM)
- Agentes de IA y sus protocolos (MCP, A2A y ACP)
Protocolos de Autenticación y Autorización
- Seguridad OAuth 2.0
- Acceso Seguro a APIs Usando OAuth 2.0
- Conceder Acceso Seguro a una API Usando OAuth 2.0
- Temas Avanzados de OAuth 2.0
- Seguridad Esencial de API: Autenticación y Autorización
- Seguridad SAML
- Introducción a la Seguridad en la Nube
- Asegurando Amazon Web Services (AWS)
- Asegurando Microsoft Azure
- Asegurando Google Cloud Platform
- Asegurando Infraestructura como Código
- Implementación Segura de Docker
- Implementación Segura de Kubernetes
- Seguridad en Kubernetes
- Seguridad de Bases de Datos
- Seguridad para Científicos y Analistas de Datos
- Almacenamiento Seguro de Contraseñas
- Seguridad DevSecOps
- Seguridad en Contenedores
- OWASP Top 10 CI/CD (GitHub Actions)
- OWASP Top 10 CI/CD (Jenkins Declarativo)
- OWASP Top 10 CI/CD (Jenkins Scripted)
- Introducción a Seguridad con Typescript Pulumi para AWS
Seguridad Específica de la Industria
- Introducción a la Seguridad en el Internet de las Cosas
- Comunicación Segura para el Internet de las Cosas
- Fundamentos de Seguridad Móvil
- Seguridad Java Android
- Seguridad Kotlin Android
- Seguridad Kotlin Android Avanzada
- Fundamentos de iOS (Objective-C)
- Programación Segura para iOS (Objective-C)
- Fundamentos de iOS (Swift)
- Programación Segura para iOS (Swift)
Código Abierto y Cadena de Suministro
- Software de Código Abierto (OSS)
- Políticas y Riesgos de Código Abierto
- Evaluación de su Cadena de Suministro Digital
Industria de Tarjetas de Pago (PCI)
- Introducción al GDPR
- GDPR para Desarrolladores y Arquitectos
- GDPR para Desarrolladores y Gerentes de Proyecto
- Introducción a CCPA
- Análisis de Riesgos en Arquitectura
- Estrategia de Pruebas de Seguridad Basada en Riesgos
- Modelado de Amenazas
- Requisitos de Seguridad
- Fundamentos de Seguridad en Software
- Conceptos de Seguridad en Aplicaciones
- Ataque y Defensa
- Resumen de Pruebas de Seguridad en Aplicaciones
- Endurecimiento de sus APIs
- Identidades No Humanas (NHI)
- Low-Code y No-Code (LCNC)
Seguridad en Programación de Sistemas
- Seguridad en Aplicaciones Web 101
- Introducción a la Seguridad HTML5
- Programación Defensiva para Seguridad HTML5
- Programación Segura para Go
Seguridad de IA/LLM |
Programación con IA
Este tema ayudará a los ingenieros a entender cómo funcionan los Modelos de Lenguaje Grande (LLMs) y cómo usarlos para programar. Aprenderán las mejores formas de trabajar con IA en la codificación evitando riesgos de seguridad y problemas legales.
Audiencia: Arquitectos, Ingenieros de todas las disciplinas, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Cómo Funcionan los Modelos de Lenguaje Grande
- Peligros Potenciales de usar IA al Escribir Código
- Errores de Seguridad y Legales
- Ventajas de usar IA al Escribir Código
- Mejores Prácticas
- Uso de Conjuntos de Reglas
- Prácticas de Control de Versiones
- Revisiones de Código Seguras
Modelado de amenazas con IA
Este curso presenta los fundamentos del modelado de amenazas mejorado con IA y enseña a los ingenieros cómo pueden utilizar la IA para pensar como un atacante, identificar los requisitos de seguridad que faltan y aplicar marcos como STRIDE y árboles de ataque. Este tema ofrece orientación a los ingenieros sobre cómo utilizar las herramientas de IA aprobadas que ya están disponibles en sus organizaciones e IDE para incorporar el pensamiento de modelado de amenazas en sus revisiones diarias de diseño y código.
Audiencia: Arquitectos, Ingenieros de todas las disciplinas, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción al modelado de amenazas con IA.
- Revisión del diseño.
- Demostración de la revisión del diseño.
- Revisión del código.
- Demostración de la revisión del código.
- Análisis en profundidad del modelado de amenazas con IA.
Introducción a Riesgos y Seguridad en IA
Este tema para principiantes introduce los riesgos y la seguridad en IA para desarrolladores y profesionales técnicos, cubriendo conceptos clave, evaluación de riesgos, estrategias de mitigación y resiliencia. También enfatiza la gobernanza y responsabilidad en IA.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto y Analistas de Negocio
Temas cubiertos en esta plantilla:
- Fundamentos de Riesgo, Seguridad, Seguridad y Resiliencia en IA
- Identificación de Riesgos en IA
- Evaluación de Riesgos en IA
- Mitigación de Riesgos en IA
- Gobernanza y Responsabilidad en IA
- Medidas Técnicas para la Seguridad en IA
- Evaluación de la Confiabilidad de la IA
OWASP Top 10 para Aplicaciones de Modelos de Lenguaje Grande (LLM)
Este tema explora el OWASP TOP 10 2025 para aplicaciones de Modelos de Lenguaje Grande (LLM). Proporciona una visión conceptual de cada elemento del top 10 y Misiones interactivas para ayudar a los aprendices a entender mejor el impacto y los riesgos de vulnerabilidades clave emergentes en aplicaciones LLM.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Cómo Funcionan los Modelos de Lenguaje Grande
- Inyección Directa de Prompts
- Inyección Indirecta de Prompts
- Divulgación de Información Sensible
- Cadena de Suministro
- Envenenamiento de Datos y Modelos
- Manejo Incorrecto de Salidas
- Agencia Excesiva
- Fugas de Prompts del Sistema
- Debilidades en Vectores y Embeddings
- Desinformación
- Consumo Ilimitado
Agentes de IA y sus protocolos (MCP, A2A y ACP)
Este curso conceptual explora los agentes de IA y los protocolos de comunicación emergentes, incluidos MCP, A2A y ACP, que permiten a los agentes interactuar, colaborar y realizar tareas complejas. Los desarrolladores aprenderán sobre las vulnerabilidades comunes en la comunicación entre agentes, consideraciones prácticas de seguridad y mejores prácticas para proteger los agentes de IA cuando se utilizan los protocolos MCP, A2A y ACP.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a los agentes de IA.
- Protocolos de comunicación de agentes.
- Vulnerabilidades en los agentes de IA y los protocolos de comunicación.
- Mejores prácticas para agentes de IA y protocolos de comunicación.
Protocolos de Autenticación y Autorización |
Seguridad OAuth 2.0
OAuth 2.0 es un marco ampliamente utilizado para asegurar el acceso a APIs. En este tema, presentamos los conceptos básicos de OAuth 2.0 e investigamos los flujos recomendados. También discutimos brevemente los flujos obsoletos y analizamos errores comunes de seguridad y conceptos erróneos.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- La Necesidad de OAuth 2.0
- Acceso Delegado con OAuth 2.0
- Resumen de Tipos de Concesión OAuth 2.0
- Acceso Delegado desde un Cliente Confidencial
- Acceso Delegado desde un Cliente Público
- Acceso Delegado a Largo Plazo
- Errores y Conceptos Erróneos Comunes
- Conclusión sobre OAuth 2.0
Acceso Seguro a APIs Usando OAuth 2.0
En este curso, nos centramos en cómo usar OAuth 2.0 para acceder a APIs remotas. Analizamos el registro de clientes, los diferentes flujos y consideraciones adicionales de seguridad.
Audiencia: Arquitectos, Ingenieros y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción
- Registro de una Aplicación Cliente
- Alcance y Permisos
- Flujo de Concesión de Código de Autorización
- Flujo de Concesión de Credenciales de Cliente
- Flujo de Token de Actualización
- Recomendaciones de Seguridad para Tokens
Conceder Acceso Seguro a una API Usando OAuth 2.0
En este curso, analizamos la arquitectura de una aplicación backend usando OAuth 2.0. Investigamos las propiedades de seguridad de diferentes tipos de tokens de acceso. También analizamos la importancia de la introspección de tokens y cómo usar esos datos para tomar decisiones de control de acceso.
Audiencia: Arquitectos, Ingenieros y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción
- Autenticación, Autorización y OAuth 2.0
- Diferentes Tipos de Tokens de Acceso
- Manejo de Tokens de Acceso Entrantes
- Restricción de Acceso Usando Alcances Bien Definidos
- Implementación de Control de Acceso Usando OAuth 2.0
- Errores y Mejores Prácticas en el Manejo de Tokens
Temas Avanzados de OAuth 2.0
OAuth 2.0 sigue en desarrollo activo, y se soportan una amplia variedad de escenarios complejos de despliegue. En este curso, investigamos varios adendos a OAuth 2.0 que mejoran la seguridad de casi todos los aspectos de OAuth 2.0.
Audiencia: Arquitectos, Ingenieros y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción
- Mecanismos Fuertes de Autenticación de Cliente
- Revocación de Tokens Basada en Cliente
- Uso de Indicadores de Recursos
- Fortalecimiento de Tokens Bearer
- Delegación en Arquitecturas OAuth 2.0
- Fortalecimiento de la Inicialización de un Flujo
- Alcances Avanzados y Consentimiento
- Conclusión sobre OAuth 2.0
Seguridad Esencial de API: Autenticación y Autorización
Este curso cubre los aspectos esenciales de la seguridad de API, incluyendo autenticación, autorización, OAuth 2.0, OpenID Connect, JSON Web Tokens (JWTs), modelos de control de acceso (RBAC y ABAC) y errores comunes de seguridad.
Audiencia: Arquitectos, Ingenieros de API, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Seguridad de API
- Fundamentos de Autenticación
- Análisis Profundo de OAuth 2.0 y OpenID Connect
- JWTs y Autenticación Basada en Tokens
- Implementación de Controles de Autorización y Errores Comunes
- Mecanismos Avanzados de Autenticación
- Estándares y Protocolos de Seguridad de API
Seguridad SAML
Este curso introduce Security Assertion Markup Language (SAML), cubriendo sus componentes centrales, flujos de inicio de sesión único, responsabilidades de seguridad de las partes interesadas y su relación con tecnologías modernas como OAuth 2.0 y OpenID Connect.
Audiencia: Arquitectos, Ingenieros, Ingenieros Backend, Ingenieros de API, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
Introducción a SAML
La Idea Conceptual detrás de SAML
Ventajas y Desventajas de SAML
Resumen de los Bloques Constructores de SAML
Aserciones SAML
Protocolos, Enlaces y Perfiles SAML
SAML para Proveedores de Servicios
SAML para Proveedores de Identidad
Consideraciones de Seguridad en SAML
Conclusión sobre Seguridad SAML
Seguridad en la Nube |
Introducción a la Seguridad en la Nube
Este tema explora infraestructuras seguras en la nube, enfocándose en la protección de datos, gestión de identidad, cumplimiento y aseguramiento de entornos contenerizados y sin servidor. A través de teoría y ejemplos prácticos en AWS, Azure y GCP, los participantes adquirirán habilidades para diseñar y mantener soluciones en la nube seguras para desafíos en evolución.
Audiencia: Arquitectos, Ingenieros en la Nube, Ingenieros QA y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Computación y Seguridad en la Nube
- Principios Básicos de Seguridad en la Nube
- Gestión de Riesgos de Seguridad en la Nube
- Estrategias de Gestión de Identidad y Acceso
- Protección de Datos en la Nube
- Seguridad y Segmentación de Red
- Monitoreo, Cumplimiento y Respuesta a Incidentes
- Prácticas Avanzadas de Seguridad en la Nube
Asegurando Amazon Web Services (AWS)
Este tema ofrece una visión completa de la seguridad en AWS, cubriendo seguridad en la nube, cumplimiento, seguridad de infraestructura y aplicaciones, gestión de identidad y datos, y respuesta a incidentes.
Audiencia: Arquitectos, Ingenieros en la Nube, Ingenieros QA y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Seguridad en AWS
- Cumplimiento y Gobernanza
- Esenciales de Seguridad en Infraestructura
- Seguridad Web y de Aplicaciones
- Fundamentos de Gestión de Identidad y Acceso
- Esenciales de Seguridad de Datos
- Fundamentos de Monitoreo y Alertas
- Respuesta a Incidentes y Detección de Amenazas
Asegurando Microsoft Azure
Este tema explora los detalles de asegurar software construido y desplegado en la plataforma de nube Microsoft Azure. Aprenda a usar características específicas de Azure para asegurar que los datos de producción de su aplicación estén adecuadamente protegidos y monitoreados.
Audiencia: Arquitectos, Ingenieros en la Nube, Ingenieros QA y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a Microsoft Azure
- Seguridad de Red en Azure
- Gestión de Identidad y Acceso
- Seguridad y Encriptación de Datos
- Características de Seguridad de la Plataforma Azure
- Monitoreo y Registro en Azure
Asegurando Google Cloud Platform
Este tema le guía en la construcción y operación de un entorno seguro en Google Cloud Platform, cubriendo características y servicios de seguridad para proteger su infraestructura y datos. Al final, podrá configurar una infraestructura segura en GCP para desplegar aplicaciones y servicios nativos en la nube.
Audiencia: Arquitectos, Ingenieros en la Nube, Ingenieros QA y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a Google Cloud Platform (GCP)
- Seguridad de Infraestructura y Red en GCP
- Gestión de Identidad y Acceso en GCP
- Seguridad y Encriptación de Datos
- Gestión de Seguridad
- Registro y Monitoreo
Asegurando Infraestructura como Código (IaC)
Este tema cubre una amplia gama de conceptos, desde la arquitectura y características de seguridad del sistema operativo iOS hasta las complejidades del desarrollo y despliegue de aplicaciones.
Audiencia: Ingenieros de Plataforma, Arquitectos y otros Ingenieros y Gerentes de Ingeniería que trabajan con herramientas IaC
Temas cubiertos en esta plantilla:
- Introducción a IaC y Seguridad
- Conceptos Básicos en IaC
- Resumen de Herramientas IaC
- Análisis Profundo de Seguridad en IaC
- Gestión de Secretos en IaC
- Mejores Prácticas en IaC con Enfoque en Seguridad
- IaC en CI/CD: Preocupaciones de Seguridad
Implementación Segura de Docker
Este tema se centrará en los detalles de construir una infraestructura moderna en la nube capaz de llevar contenedores desde la laptop de un desarrollador hasta producción, de manera segura usando Docker.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Despliegue y Orquestación de Contenedores
- Seguridad en Contenedores
- Técnicas de Despliegue de Contenedores
- Canales DevSecOps
Implementación Segura de Kubernetes
Este tema se centrará en los detalles de construir una infraestructura moderna en la nube capaz de llevar contenedores desde la laptop de un desarrollador hasta producción, de manera segura usando Kubernetes.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Despliegue y Orquestación de Contenedores
- Técnicas de Despliegue de Contenedores
- Introducción a Kubernetes
- Trabajo con Clústeres y Redes de Kubernetes
- Consideraciones de Seguridad en Kubernetes
- Kubernetes Gestionado en la Nube
- Canales DevSecOps
Seguridad en Kubernetes
Este tema introduce los componentes clave de la arquitectura de Kubernetes, su superficie de ataque y riesgos asociados. Se enfoca en minimizar la superficie de ataque cubriendo seguridad de nodos, imágenes de contenedor reforzadas, estándares de seguridad de pods, políticas de red y registros de auditoría.
Audiencia: Ingenieros de Plataforma, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a Kubernetes
- Seguridad de Infraestructura
- Seguridad de Imágenes
- Seguridad en Tiempo de Ejecución
- Registro y Auditoría
Criptografía |
Introducción a la Criptografía para Desarrolladores y Arquitectos
Este tema enseñará a los aprendices los fundamentos de la criptografía que les ayudarán a diseñar y desarrollar aplicaciones y sistemas seguros.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Fundamentos de Criptografía
- Encriptación
- Encriptación Simétrica
- Encriptación Asimétrica
- Funciones Hash Criptográficas
- Códigos de Autenticación de Mensajes
- Firmas Digitales
- Criptografía Práctica
Seguridad de Datos |
Seguridad de Bases de Datos
Este tema cubre pasos esenciales para asegurar bases de datos, desde entender amenazas y cumplimiento hasta implementar autenticación, encriptación y monitoreo y auditoría efectivos.
Audiencia: Arquitectos, Científicos de Datos, Ingenieros de Datos, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Seguridad de Bases de Datos
- Gobernanza y Cumplimiento
- Autenticación y Control de Acceso
- Encriptación
- Operación y Monitoreo
- Resumen
Seguridad para Científicos y Analistas de Datos
Este tema cubre temas clave incluyendo ciberseguridad, seguridad de datos, principios avanzados de seguridad, seguridad en pipelines de datos, detección de anomalías, SIEM, inteligencia de amenazas y prácticas de codificación segura.
Audiencia: Científicos de Datos, Ingenieros de Datos, Analistas de Datos, Arquitectos
Temas cubiertos en esta plantilla:
- Introducción a la Ciberseguridad
- Fundamentos de Seguridad de Datos
- Más Allá de la Triada CIA con Principios Modernos de Seguridad
- Seguridad para Pipelines de Datos
- Aprendizaje Automático para Detección de Anomalías
- Gestión de Información y Eventos de Seguridad (SIEM)
- Fundamentos de Inteligencia de Amenazas
- Codificación Segura para Ciencia de Datos
Almacenamiento Seguro de Contraseñas
Este tema proporciona conocimientos profundos en el campo en evolución de la seguridad de contraseñas, guiando a los aprendices desde conceptos fundamentales hasta estrategias avanzadas para proteger credenciales de usuarios.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- El Panorama Moderno de las Contraseñas
- Comprendiendo las Nuances del Almacenamiento de Contraseñas
- Más Allá de las Funciones Hash Básicas
- La Ciencia y el Arte de Saltear Contraseñas
- Funciones Unidireccionales: La Nueva Frontera
- Servicios de Bóveda Segura y Módulos de Seguridad de Hardware (HSMs)
- Transición a Mecanismos Modernos de Almacenamiento de Contraseñas
- Creando el Plan Óptimo de Seguridad de Contraseñas
Seguridad DevSecOps |
Seguridad DevSecOps
Este tema cubre los fundamentos de DevSecOps, incluyendo roles de equipo, cambios en procesos, modelado de amenazas, herramientas de pruebas de seguridad, remediación de problemas y métricas para medir efectividad.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a DevSecOps
- Construyendo un Programa DevSecOps
- Procesos DevSecOps
- Implementación de DevSecOps
- Monitoreo de DevSecOps
Seguridad en Contenedores
Este curso introduce la seguridad en contenedores, cubriendo arquitecturas de contenedores, riesgos principales, seguridad a lo largo del ciclo de vida del contenedor y características de seguridad de tecnologías comunes de contenedores.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros, Gerentes de Ingeniería, Ingenieros QA
Temas cubiertos en esta plantilla:
- Introducción a Contenedores
- Riesgos en Contenedores
- Asegurando Contenedores
- Tecnologías de Contenedores
OWASP Top 10 CI/CD (GitHub Actions)
Este tema cubre los 10 principales riesgos de seguridad OWASP CI/CD usando GitHub Actions, incluyendo problemas como gestión inadecuada de acceso, abuso de dependencias, pipelines envenenados y mala higiene de credenciales. También aborda configuraciones inseguras del sistema, riesgos de servicios de terceros y registro insuficiente.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Mecanismos Insuficientes de Control de Flujo
- Gestión Inadecuada de Identidad y Acceso
- Abuso de Cadena de Dependencias
- Ejecución de Pipeline Envenenado (PPE)
- Controles de Acceso Basados en Pipeline Insuficientes (PBAC)
- Mala Higiene de Credenciales
- Configuración Insegura del Sistema
- Uso No Gobernado de Servicios de Terceros
- Validación Incorrecta de Integridad de Artefactos
- Registro y Visibilidad Insuficientes
OWASP Top 10 CI/CD (Jenkins Declarativo)
Este tema cubre los 10 principales riesgos de seguridad OWASP CI/CD usando Jenkins Declarativo, incluyendo problemas como gestión inadecuada de acceso, abuso de dependencias, pipelines envenenados y mala higiene de credenciales. También aborda configuraciones inseguras del sistema, riesgos de servicios de terceros y registro insuficiente.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Mecanismos Insuficientes de Control de Flujo
- Gestión Inadecuada de Identidad y Acceso
- Abuso de Cadena de Dependencias
- Ejecución de Pipeline Envenenado (PPE)
- Controles de Acceso Basados en Pipeline Insuficientes (PBAC)
- Mala Higiene de Credenciales
- Configuración Insegura del Sistema
- Uso No Gobernado de Servicios de Terceros
- Validación Incorrecta de Integridad de Artefactos
- Registro y Visibilidad Insuficientes
OWASP Top 10 CI/CD (Jenkins Scripted)
Este tema cubre los 10 principales riesgos de seguridad OWASP CI/CD usando Jenkins Scripted, incluyendo problemas como gestión inadecuada de acceso, abuso de dependencias, pipelines envenenados y mala higiene de credenciales. También aborda configuraciones inseguras del sistema, riesgos de servicios de terceros y registro insuficiente.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Mecanismos Insuficientes de Control de Flujo
- Gestión Inadecuada de Identidad y Acceso
- Abuso de Cadena de Dependencias
- Ejecución de Pipeline Envenenado (PPE)
- Controles de Acceso Basados en Pipeline Insuficientes (PBAC)
- Mala Higiene de Credenciales
- Configuración Insegura del Sistema
- Uso No Gobernado de Servicios de Terceros
- Validación Incorrecta de Integridad de Artefactos
- Registro y Visibilidad Insuficientes
Introducción a Seguridad con Typescript Pulumi para AWS
Este tema cubre el uso seguro de Pulumi (Typescript) en AWS, incluyendo la seguridad de recursos accesibles públicamente, datos no protegidos en reposo y en tránsito, permisos de red inseguros, validación insuficiente y otros temas importantes de seguridad en IaC.
Audiencia: Arquitectos, Ingenieros CI/CD, Ingenieros en la Nube, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Recursos Accesibles Públicamente
- Características de Seguridad Deshabilitadas
- Datos no Protegidos en Reposo
- Datos no Protegidos en Tránsito
- Credenciales Codificadas
- Registro y Monitoreo de Seguridad Insuficientes
- Permisos de Red Inseguros
- Uso de Componentes de Fuente No Confiable
- Validación Insuficiente
- Políticas Demasiado Permisivas
Seguridad Embebida |
Introducción a la Seguridad Embebida
Este curso proporciona una visión completa de la seguridad embebida, cubriendo temas fundamentales como los básicos de sistemas embebidos, la importancia de la seguridad, preocupaciones comunes, fallas de diseño, vulnerabilidades de hardware, seguridad de red, seguridad física y hacking ético.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería y QA que trabajan en Sistemas Embebidos
Temas cubiertos en esta plantilla:
- Fundamentos de Sistemas Embebidos
- Básicos de Seguridad Embebida
- Preocupaciones Comunes de Seguridad Embebida
- Vulnerabilidades de Hardware
- Introducción a la Seguridad de Red Embebida
- Fundamentos de Seguridad Física y de Hardware
- Hacking Ético y Auditorías de Seguridad para Sistemas Embebidos
Seguridad Embebida Avanzada
Este curso proporciona una cobertura completa de prácticas avanzadas de seguridad para sistemas embebidos. Comienza con esenciales criptográficos adaptados a las limitaciones de hardware y avanza hacia el diseño arquitectónico seguro, incorporando Entornos de Ejecución Confiables y mecanismos de Secure Boot.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería y QA que trabajan en Sistemas Embebidos
Temas cubiertos en esta plantilla:
- Criptografía para Sistemas Embebidos
- Diseño Seguro de Arquitectura Embebida
- Análisis Profundo de Sistemas Operativos Embebidos
- Seguridad Avanzada de Red para Dispositivos Embebidos
- Técnicas de Seguridad Física y de Hardware
- Defensa Contra Ataques Avanzados de Firmware
- Pruebas de Penetración y Hacking Ético en Dispositivos Embebidos
- Cumplimiento, Certificación y Auditorías de Seguridad para Sistemas Embebidos
Seguridad Específica de la Industria |
Introducción a la Seguridad Automotriz
Este tema ofrece una visión general de la seguridad automotriz, cubriendo amenazas, fundamentos, modelado de amenazas y estándares con un análisis profundo de ISO 26262. También aborda prácticas de codificación, pruebas y mantenimiento para ayudar a mitigar riesgos de seguridad vehicular.
Audiencia: Arquitectos, Ingenieros, Ingenieros QA, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Seguridad Automotriz
- Fundamentos de Tecnología Automotriz
- Modelado de Amenazas de Seguridad Vehicular
- Principios de Diseño Seguro
- Requisitos Regulatorios, Estándares y Guías
- Desarrollo Seguro de Software y Hardware
- Pruebas y Mantenimiento Seguro
Desarrollo Seguro para el Sector Salud
Este tema explora el panorama de cumplimiento para aplicaciones de salud y software de dispositivos médicos, enfocándose en requisitos legales y mejores prácticas para proteger información sensible de salud.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Desarrollo de Aplicaciones Seguras para el Sector Salud
- Cumplimiento Legal y Regulatorio en la Industria de la Salud
- Protección de Información de Salud
- Desarrollo de Aplicaciones Seguras para el Sector Salud
- Seguridad en Dispositivos Médicos
- Pruebas y Respuesta a Incidentes
Internet de las Cosas |
Introducción a la Seguridad en el Internet de las Cosas
Este tema explora las complejidades y desafíos de seguridad en IoT, enfocándose en privacidad y vulnerabilidades. Proporciona el conocimiento necesario para tomar decisiones informadas como proveedor de IoT, empresa o consumidor.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto y Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción al Internet de las Cosas
- Arquitectura IoT
- Protocolos de Comunicación IoT
- Modelado de Amenazas IoT
- Preocupaciones de Seguridad IoT
- Preocupaciones Regulatorias IoT
Comunicación Segura para el Internet de las Cosas
Este curso explora los principales desafíos de seguridad en Internet de las Cosas (IoT) y las técnicas usadas por atacantes reales para explotarlos. Al final, se obtendrá una comprensión sólida del desarrollo seguro de productos IoT y evaluación de seguridad desde perspectivas de proveedor y consumidor.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto y Analistas de Negocio.
Temas cubiertos en esta plantilla:
- Revisión de IoT
- Seguridad en Comunicaciones IoT
- Seguridad de Firmware IoT
- Autenticación IoT
- Seguridad en Aplicaciones Móviles y Web IoT
Seguridad en Mainframe |
Fundamentos de Seguridad en COBOL
Este tema explora riesgos de sistemas COBOL, desmonta mitos de seguridad y examina vulnerabilidades. Cubre mejores prácticas y estrategias para mitigar problemas de seguridad.
Audiencia: Arquitectos, Ingenieros de Mainframe, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a COBOL
- Comprender Principios de Seguridad
- Mitos de Seguridad en COBOL
- Activos Típicos de Sistemas COBOL e Implicaciones de Seguridad
- Validación Segura de Entrada y Representación de Datos
- Acceso Seguro a Bases de Datos
- Prácticas Seguras de Registro
- Manejo Seguro de Errores
Programación Defensiva para COBOL
Este tema explora técnicas especializadas de programación defensiva y mejores prácticas para desarrollar aplicaciones COBOL seguras. Los temas incluyen métodos específicos de COBOL para validación de entrada, interacciones seguras con bases de datos, manejo robusto de errores y sincronización adecuada de recursos.
Audiencia: Arquitectos, Ingenieros de Mainframe, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción
- Manejo de Información Confidencial
- Autenticación y Autorización
- Manejo Seguro de Memoria
- Criptografía y COBOL
- Vulnerabilidades Comunes
- Problemas de Tiempo y Estado
- Integraciones Modernas Seguras
Seguridad Móvil |
Fundamentos de Seguridad Móvil
Este tema proporciona una visión general de los riesgos que un desarrollador debe conocer al desarrollar para móvil. Los temas incluyen plataformas y aplicaciones móviles, riesgos de protección de datos, amenazas en comunicación de red, configuración segura y endurecimiento binario, y pruebas de seguridad en aplicaciones.
Audiencia: Arquitectos, Ingenieros Móviles, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Plataformas Móviles
- Aplicaciones Móviles
- Riesgos Móviles
- Riesgos en Comunicación de Red
- Configuración Segura y Endurecimiento Binario
- Pruebas de Seguridad en Aplicaciones Móviles
Seguridad Java Android
Este tema cubre las características de seguridad integradas del sistema operativo Android y dónde pueden fallar en proteger a los usuarios. También se centra en técnicas de programación defensiva que los desarrolladores Android deben usar para proteger sus aplicaciones Java y datos de usuario de ataques comunes.
Audiencia: Arquitectos, Ingenieros Móviles, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción: Riesgos para Aplicaciones Android
- Estructura APK de Android
- Modelo de Seguridad Android
- Problemas con Permisos
- Problemas con Intents
- Uso de Controles del Lado del Cliente
- Comunicaciones Seguras
Seguridad Kotlin Android
Este tema cubre las características de seguridad integradas del sistema operativo Android y dónde pueden fallar en proteger a los usuarios. También se centra en técnicas de programación defensiva que los desarrolladores Android deben usar para proteger sus aplicaciones Kotlin y datos de usuario de ataques comunes.
Audiencia: Arquitectos, Ingenieros Móviles, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción: Riesgos para Aplicaciones Android
- Estructura APK de Android
- Modelo de Seguridad Android
- Problemas con Permisos
- Problemas con Intents
- Uso de Controles del Lado del Cliente
- Comunicaciones Seguras
Seguridad Kotlin Android Avanzada
El curso cubre temas como comunicación segura en red, manejo de secretos, gestión de autenticación y manejo de permisos. Todo desarrollador Android debería seguir este curso para aprender las mejores prácticas de seguridad para aplicaciones Android modernas.
Audiencia: Arquitectos, Ingenieros Móviles, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Desarrollo Seguro de Aplicaciones para Android
- Manejo Mejorado de Excepciones en Kotlin
- Comunicación Segura en Red
- Manejo de Secretos y Datos Sensibles
- Autenticación Local de Usuario
- Autenticación de Usuario Basada en API
- Acceso Seguro a APIs
- Manejo de Contenido Web
- Asegurando Intents
- Uso Efectivo de Permisos
- Conclusión
Fundamentos de iOS (Objective-C)
Este tema cubre una amplia gama de temas, desde la arquitectura y características de seguridad del sistema operativo iOS hasta las complejidades del desarrollo y despliegue de aplicaciones Objective-C.
Audiencia: Arquitectos, Ingenieros Móviles, Gerentes de Ingeniería y Ingenieros QA
Temas cubiertos en esta plantilla:
- Introducción a iOS
- Arquitectura iOS
- Principios de Seguridad en Desarrollo y Estructura de Aplicaciones
- Características Avanzadas de iOS
- Seguridad en iOS
- Jailbreaks, Exploits de un solo clic y sin clic
- Despliegue y Mantenimiento Seguro de Aplicaciones iOS
Programación Segura para iOS (Objective-C)
Aprenda técnicas de programación defensiva para mitigar riesgos en aplicaciones iOS en Objective-C, con énfasis en el uso efectivo de controles clave de seguridad de la plataforma.
Audiencia: Arquitectos, Ingenieros Móviles y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción al Desarrollo Seguro
- Comunicaciones Seguras
- Inyección del Lado del Cliente
- Autenticación
- Almacenamiento Seguro
- Protecciones Binarias
- Comunicaciones Inter-Proceso
Fundamentos de iOS (Swift)
Este tema cubre una amplia gama de temas, desde la arquitectura y características de seguridad del sistema operativo iOS hasta las complejidades del desarrollo y despliegue de aplicaciones Swift.
Audiencia: Arquitectos, Ingenieros Móviles, Gerentes de Ingeniería y Ingenieros QA
Temas cubiertos en esta plantilla:
- Introducción a iOS
- Arquitectura iOS
- Principios de Seguridad en Desarrollo y Estructura de Aplicaciones
- Características Avanzadas de iOS
- Seguridad en iOS
- Jailbreaks, Exploits de un solo clic y sin clic
- Despliegue y Mantenimiento Seguro de Aplicaciones iOS
Programación Segura para iOS (Swift)
Aprenda técnicas de programación defensiva para mitigar riesgos en aplicaciones iOS en Swift, con énfasis en el uso efectivo de controles clave de seguridad de la plataforma.
Audiencia: Arquitectos, Ingenieros Móviles y Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción al Desarrollo Seguro
- Comunicaciones Seguras
- Inyección del Lado del Cliente
- Autenticación
- Almacenamiento Seguro
- Protecciones Binarias
- Comunicaciones Inter-Proceso
Código Abierto y Cadena de Suministro |
Software de Código Abierto (OSS)
Este tema explora el Software de Código Abierto, sus ventajas y desventajas, y estrategias para gestionar eficazmente los riesgos asociados. Los participantes examinarán estudios de caso reales de vulnerabilidades prominentes en OSS para entender lecciones clave y mejores prácticas para mitigar riesgos de seguridad.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción al Software de Código Abierto
- Licencias de Código Abierto
- Uso Correcto de Licencias de Código Abierto
- Resumen de Riesgos Top 10 OWASP para Software de Código Abierto
- Estudios de Caso
- Gestión de Riesgos en Software de Código Abierto
- Construcción de una Política de Código Abierto
Políticas y Riesgos de Código Abierto
Este tema cubre licencias clave de código abierto, sus obligaciones, riesgos de seguridad asociados y pasos para construir una política corporativa para uso en toda la organización.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción a Políticas de Código Abierto y sus Riesgos
- Licencias de Código Abierto
- Uso Correcto de Licencias de Código Abierto
- Riesgos de Seguridad del Software de Código Abierto
- Construcción de una Política de Código Abierto
- Resumen de Políticas de Código Abierto y sus Riesgos
Evaluación de su Cadena de Suministro Digital
Este curso explora el panorama en evolución de la seguridad en cadenas de suministro digitales, cubriendo riesgos de terceros, SBOMs y HBOMs, y relaciones seguras con proveedores. También aborda desarrollo seguro, gobernanza y el creciente rol de la IA en cadenas de suministro modernas.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Navegando la Cadena de Suministro Digital: De Componentes a Riesgos
- Dirigiendo Cadenas de Suministro Seguras: Liderazgo y Estrategia
- Optimización de Procesos Organizacionales: Un Plan para Gestionar Riesgos de Terceros
- Prácticas de Desarrollo Seguro Mientras se Abordan Riesgos de Seguridad de Información de Terceros
- Cumplimiento y Control de Riesgos en la Cadena de Suministro Digital
- Gestión de su Cadena de Suministro Digital Relacionada con IA para Empresas con Baja Madurez en IA
- Servicios Relacionados con IA para Empresas con Mayor Madurez en IA
Industria de Tarjetas de Pago (PCI) |
Conceptos y Cumplimiento PCI DSS v4.0
Este tema conceptual está destinado como entrenamiento básico de seguridad para cualquier desarrollador que trabaje en aplicaciones relevantes para PCI DSS. Explicará los requisitos anuales de capacitación PCI DSS para desarrolladores y luego proporcionará la capacitación necesaria.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción a la Capacitación de Desarrolladores PCI DSS
- Requisitos PCI DSS v4.0 1-4
- Requisitos PCI DSS v4.0 5-12
- Ejemplos del Mundo Real
- Preparación para una Evaluación PCI DSS
Privacidad |
Introducción al GDPR
Este tema cubre los principios, roles y regulaciones del uso de datos personales, enfocándose en los derechos del sujeto de datos y el impacto del GDPR en el ciclo de vida del desarrollo de software.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Qué es GDPR y por qué es Importante
- Cronología y Multas Notables
- Roles Clave en GDPR
- Datos Personales
- Principios GDPR para Procesar y Proteger Datos Personales
- Conceptos de Protección de Datos y Brechas de Datos
- Derechos Clave del Sujeto de Datos
GDPR para Desarrolladores y Arquitectos
Este tema intermedio cubre principios y requisitos GDPR para desarrolladores de software y arquitectos. Los conceptos incluyen obtención de consentimiento, gestión de acceso y compartición de datos personales, solicitudes de acceso del sujeto y transferencias internacionales de datos.
Audiencia: Arquitectos, Ingenieros, Ingenieros de Datos, Científicos de Datos, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Principio de Protección de Datos por Diseño y por Defecto
- Requisitos de Privacidad
- Datos Personales
- Obtención de Consentimiento
- Recolección y Procesamiento de Datos Personales
- Recolección de Datos Personales de Niños
- Acceso a Datos Personales
- Compartición de Datos Personales con Autoridades
- Portabilidad y Eliminación de Datos
- Anonimización y Encriptación
- Solicitudes de Acceso del Sujeto de Datos (DSARs)
- Transferencias Internacionales de Datos (IDTs)
- Control de Acceso y Registro
GDPR para Desarrolladores y Gerentes de Proyecto
Este tema intermedio cubre principios GDPR para desarrolladores y gerentes de proyecto. Los conceptos incluyen protección de datos por diseño, derechos del sujeto de datos, requisitos de diseño y producción, evaluaciones de impacto de privacidad, compartición de datos y transferencias internacionales.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, Gerentes de Producto, Analistas de Negocio, Gerentes de Proyecto
Temas cubiertos en esta plantilla:
- Principio de Protección de Datos por Diseño y por Defecto
- Realización de Mapas de Datos Personales
- Derechos de los Sujetos de Datos
- Requisitos de Diseño
- Evaluación de Impacto de Privacidad de Datos (DPIA)
- Requisitos para Desarrollo, Pruebas y Producción
- Compartición de Datos Personales con Autoridades
- Transferencias Internacionales de Datos (IDTs)
Introducción a CCPA
Este tema proporcionará todas las directrices necesarias para asegurar que sus aplicaciones cumplan con la CCPA (Ley de Privacidad del Consumidor de California). Detalla los avisos requeridos que deben proporcionarse a los consumidores y describe los procesos para implementarlos efectivamente.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Qué es CCPA?
- Derechos del Consumidor
- Requisitos para Negocios
- Ruta hacia el Cumplimiento de CCPA
Diseño Seguro de Software |
Análisis de Riesgos en Arquitectura
Este tema conceptual cubre el Análisis de Riesgos en Arquitectura (ARA), un conjunto de técnicas que buscan descubrir fallas de diseño y los riesgos que representan dentro de un sistema. Este tema enseña las habilidades necesarias para identificar defectos a nivel de diseño.
Audiencia: Arquitectos, Ingenieros, Ingenieros QA, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Resumen de ARA
- Fallos de Diseño y Técnicas para Detectarlos
- ARA en Resumen
- El Rol de Diagramas y Diagramación en ARA
- Contexto de Negocio
- Análisis de Dependencias
- Aplicación de Principios de Diseño para ARA
- Análisis de Ataques Conocidos
- Integrando ARA en un SDL
Estrategia de Pruebas de Seguridad Basada en Riesgos
Este tema proporciona a los aprendices una comprensión completa de metodologías, herramientas y mejores prácticas para evaluar y mejorar efectivamente la postura de seguridad de sistemas de software. Los aprendices explorarán conceptos centrales de evaluación de riesgos, planificación de pruebas, diseño, ejecución e informes.
Audiencia: Ingenieros, Ingenieros QA, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a Pruebas de Seguridad Basadas en Riesgos
- Identificación de Riesgos en Sistemas de Software dentro de la Empresa
- Técnicas de Evaluación y Priorización de Riesgos
- Planificación, Diseño e Implementación de Pruebas Basadas en Riesgos
- Ejecución, Evaluación e Informes de Pruebas
- Herramientas y Técnicas para Pruebas de Seguridad Basadas en Riesgos
- Mejora Continua y Adaptación
Modelado de Amenazas
En este tema, los participantes aprenderán metodologías sistemáticas para identificar y mitigar amenazas potenciales a sistemas de software. Los temas incluyen comprensión de arquitectura del sistema, flujos de datos y paisajes de amenazas, y aplicación de herramientas de modelado de amenazas.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Resumen de Modelado de Amenazas
- Introducción al Modelado de Amenazas
- Comprendiendo su Sistema y Entorno
- Metodologías de Modelado de Amenazas
- S.T.R.I.D.E.
- Herramientas de Modelado de Amenazas
- Implementación de Prácticas de Modelado de Amenazas
- Estudio de Caso de Modelado de Amenazas
Requisitos de Seguridad
Este tema conceptual cubre metodologías para recopilar, definir y verificar requisitos de seguridad. Los participantes aprenderán qué son y cómo redactar requisitos de seguridad accionables que se alineen con los objetivos organizacionales.
Audiencia: Arquitectos, Gerentes de Ingeniería, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción a Requisitos de Seguridad en Software
- Recopilación de Requisitos y Metodologías
- Cómo Escribir Requisitos de Seguridad
- Verificación de Requisitos de Seguridad
Fundamentos de Seguridad |
Fundamentos de Seguridad en Software
Este tema independiente de lenguaje introduce conceptos fundamentales de seguridad de software a lo largo del Ciclo de Vida del Desarrollo de Software (SDLC). Los participantes aprenderán a establecer Iniciativas de Seguridad de Software (SSI), realizar revisiones de código seguro e implementar pruebas de seguridad en aplicaciones.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Introducción y Resumen de Conceptos de Seguridad en Software
- Iniciativas de Seguridad de Software (SSI)
- Ciclo de Vida del Desarrollo de Software (SDLC) y SSDLC
- Revisiones de Código Seguro
- Pruebas de Seguridad en Aplicaciones
- Introducción a SAST
- Introducción a DAST
- Introducción a Pruebas de Penetración
- Introducción a Estándares de Seguridad
- Introducción a OWASP
- Introducción a OWASP ASVS
- Introducción a Estándares de Codificación SEI CERT
Ataque y Defensa
Este tema conceptual proporciona a los aprendices una visión general de cómo los atacantes descubren y explotan vulnerabilidades en el mundo real, y ofrece mejores prácticas sobre cómo construir una fuerte línea de defensa.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- El Modelo Diamante del Adversario
- Cuadrantes del Atacante, Grupos de Amenaza Persistente Avanzada (APT) y Ejemplos Reales de Tácticas, Técnicas y Procedimientos (TTPs)
- Vulnerabilidades en la Cadena de Suministro y Pruebas de Bibliotecas de Código Abierto
- Seguridad en la Nube y Protección de Infraestructura
- Diseño de Arquitectura Segura, Configuración Segura, Gestión, Monitoreo y Alertas
- Ejemplos de Buenas y Malas Defensas de Seguridad en Aplicaciones
- Estrategias de Defensa Adicionales y Mejores Prácticas
Endurecimiento de sus APIs
Este tema explora cómo los atacantes usan técnicas ofensivas para atacar APIs y cómo implementar medidas defensivas de seguridad para contrarrestar estas amenazas. Al final del tema, se desarrollará un conjunto de mejores prácticas para mejorar la seguridad de las API.
Audiencia: Arquitectos, Ingenieros de API, Ingenieros Backend, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a APIs
- El Rol del Cliente en la Seguridad
- Uso de Limitación de Tasa y Protección contra Abuso
- Mitigación de Server-Side Request Forgery (SSRF)
- Implementación de CORS para APIs
- Configuración de Encabezados de Seguridad para APIs
- Conclusión: Endurecimiento de sus APIs
Low-Code y No-Code (LCNC)
Este tema introduce los fundamentos de plataformas no-code y low-code, destacando sus beneficios y limitaciones. Cubre el OWASP Low and No-Code Top 10 para ayudar a identificar y mitigar riesgos clave de seguridad en el desarrollo low-code y no-code.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, Gerentes de Producto
Temas cubiertos en esta plantilla:
- Introducción a Low-Code
- Introducción a No-Code
- Resumen del OWASP Low-Code/No-Code Top 10
Conceptos de Seguridad en Aplicaciones
Este tema equipa a los desarrolladores con principios y prácticas esenciales para construir software resiliente, enfatizando temas como defensa en profundidad, mínimo privilegio y configuraciones seguras por defecto. Los aprendices explorarán estrategias como manejo robusto de errores, frameworks confiables, validación de entradas y protección de datos para asegurar que las aplicaciones sean seguras por diseño y fallen de manera segura.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Defensa en Profundidad
- Diseño Abierto
- Registro
- Verificación Robusta de Errores
- Reutilización de Controles de Seguridad Existentes en un Framework o Lenguaje
- Protección de Datos
- Mínimos Privilegios
- Seguro por Defecto
- No Confiar en Entradas
- Fallar de Forma Segura
Identidades No Humanas (NHI)
Este tema sobre el OWASP Top 10 para Identidades No Humanas (NHI) describe los riesgos de seguridad más críticos asociados con la integración de NHIs, como identidades de aplicaciones y credenciales de máquinas, en sistemas de software.
Audiencia: Arquitectos, Ingenieros DevOps, Ingenieros de Plataforma, Ingenieros en la Nube, Ingenieros Backend y de API, Ingenieros QA, Gerentes de Producto
Temas cubiertos en esta plantilla:
- Desvinculación Incorrecta
- Fuga de Secretos
- NHI de Terceros Vulnerables
- Autenticación Insegura
- NHI Sobreprivilegiadas
- Configuraciones Inseguras de Despliegue en la Nube
- Secretos de Larga Duración
- Aislamiento de Entorno
- Reutilización de NHI
- Uso Humano de NHI
Resumen de Pruebas de Seguridad en Aplicaciones
Este curso ofrece una visión general de alto nivel de las pruebas de seguridad en aplicaciones, cubriendo SAST, DAST y Pruebas de Penetración. Aprenda herramientas clave, técnicas y cómo interpretar resultados para identificar y mitigar vulnerabilidades en aplicaciones.
Audiencia: Ingenieros de todo tipo, Gerentes de Ingeniería y Gerentes de Producto
Temas cubiertos en esta plantilla:
- Pruebas de Seguridad en Aplicaciones
- Introducción a SAST
- Introducción a DAST
- Introducción a Pruebas de Penetración
Seguridad en Programación de Sistemas |
Seguridad Moderna en C
Este tema explora las complejidades de C desde una perspectiva de seguridad, cubriendo vulnerabilidades principales como manejo de cadenas, gestión de memoria, desbordamiento de enteros y ataques de formato de cadena, junto con estrategias para mitigarlas.
Audiencia: Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Seguridad Moderna
- Tipos de Datos
- Cadenas
- Interfaces, Precondiciones, Postcondiciones
- Seguridad de Memoria
- Concurrencia
- Comportamiento Indefinido
- La Biblioteca GNU C
- Compiladores
- Defensas Automáticas
- Revisiones de Código
Seguridad Moderna en C++
Este tema explora las complejidades de C++ desde una perspectiva de seguridad, cubriendo vulnerabilidades principales como manejo de cadenas, gestión de memoria, desbordamiento de enteros y ataques de formato de cadena, junto con estrategias para mitigarlas.
Audiencia: Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción a la Seguridad Moderna
- Tipos de Datos
- Cadenas
- Interfaces, Precondiciones, Postcondiciones
- Concurrencia
- Comportamiento Indefinido
- Compiladores
- Defensas Automáticas
- Revisiones de Código
Seguridad Web |
Seguridad en Aplicaciones Web 101
Este tema profundiza en la seguridad de aplicaciones web, enfocándose en vulnerabilidades del lado cliente y defensas del lado servidor. Los temas incluyen manejo seguro de sesiones, políticas de seguridad del navegador, control de acceso, riesgos de inyección y mejores prácticas para autenticación y almacenamiento de contraseñas.
Audiencia: Arquitectos, Ingenieros, Gerentes de Ingeniería, QA, Gerentes de Producto, Analistas de Negocio
Temas cubiertos en esta plantilla:
- Profundización en Cookies y Sesiones
- Almacenamiento Local
- Problemas con Medidas de Seguridad del Lado Cliente
- CSP, SOP, CORS
- Escape Insuficiente de Datos
- Encabezados HTTP Incorrectos o Ausentes
- Falta de Control de Acceso a Nivel de Función
- Inyección SQL
- Autenticación Incorrecta
- Almacenamiento en Texto Plano de Contraseñas
Introducción a la Seguridad HTML5
Este curso introduce el modelo de seguridad web con enfoque en HTML5, cubriendo técnicas comunes de ataque en navegadores, debilidades inherentes y mecanismos de seguridad que pueden usarse para defensa.
Audiencia: Arquitectos, Ingenieros, Ingenieros Backend, Ingenieros Frontend, Ingenieros Móviles, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Modelo de Seguridad Subyacente
- Aislamiento Fuerte con iframes
- Comunicación entre Contextos
- Tabnabbing, Clickjacking y Redirección de UI
- Seguridad en Formularios HTML5
- Ataques Avanzados de Inyección
- Mecanismos de Almacenamiento del Lado Cliente
Programación Defensiva para Seguridad HTML5
Este curso cubre riesgos de seguridad en desarrollo frontend, enfocándose en manipulación del DOM, características de JavaScript y HTML5, mecanismos de seguridad del navegador, técnicas de programación defensiva y fuentes y sumideros comunes en JavaScript.
Audiencia: Ingenieros Frontend, Ingenieros Móviles, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- El Panorama de Riesgos
- El Modelo de Seguridad de la Web
- Almacenamiento de Datos del Lado Cliente
- Mensajería Web
- Sandboxing de Iframe
- Política de Seguridad de Contenido (CSP)
- Comprendiendo Cross-Origin Resource Sharing
- Asegurando Aplicaciones Web con CORS
- Características Adicionales de HTML5
- Conclusión
Programación Segura para Go
Este tema cubre programación segura en Go, enfocándose en seguridad de interfaces web, concurrencia, gestión de sesiones, criptografía y manejo de errores, con estrategias para prevenir vulnerabilidades comunes.
Audiencia: Ingenieros, Gerentes de Ingeniería
Temas cubiertos en esta plantilla:
- Introducción
- Interfaces Web
- Concurrencia
- Gestión de Sesiones y Control de Acceso
- Criptografía
- Manejo de Errores
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.