Los módulos de los cursos se componen de recursos de aprendizaje y desafíos de codificación específicos del lenguaje que le permiten incorporar la concienciación y la competencia en codificación segura a su programa general de ciberseguridad.
Cada curso se puede crear para abordar los requisitos específicos de formación o vulnerabilidad de su organización, lo que le permite crear vías de aprendizaje repetibles para los equipos de desarrollo.
El siguiente artículo describe los pasos que un administrador de empresa o jefe de equipo puede seguir para crear y publicar un curso.
Para obtener una lista de todas las plantillas de cursos disponibles, haga clic aquí
Paso 1
Abra Formación guiada en el menú superior y seleccione Gestión de cursos
Paso 2
Seleccione Añadir curso para iniciar el asistente de creación de cursos

Paso 3
El asistente de creación de cursos le guiará a través de la configuración, empezando por la selección del enfoque del curso, en función de sus necesidades.
Tiene la posibilidad de construir su Curso utilizando una plantilla existente, o puede empezar desde cero.
Opción 1: Cree su curso utilizando una de las plantillas existentes:
Elija una plantilla estándar
-
Curso Introductorio -Este es un curso introductorio que le proporcionará una visión general de varias actividades de aprendizaje interactivas disponibles en Secure Code Warrior. Este breve curso se recomienda a todos los nuevos usuarios de la plataforma como primera actividad de la misma.
-
Introducción a OWASP Top 10 Awareness (con las últimas actualizaciones del Web top 10 2021) - Este breve curso contiene desafíos basados en el Top 10 de OWASP para lenguajes web (2021), el Top 10 de OWASP para lenguajes móviles (2016) y el Top 10 de OWASP para lenguajes API (2023)
-
OWASP Top 10 Awareness detalladas (con las últimas actualizaciones del Web top 10 2021) - Este curso está precargado con desafíos basados en el Top 10 de OWASP para lenguajes web (2021), Top 10 de OWASP para lenguajes móviles (2016) y Top 10 de OWASP para lenguajes API (2023)
-
Recomendaciones PCI DSS v4.0 - Este curso se ha compuesto previamente con retos basados en los requerimientos PCI DSS v4. (controles 2 a 8 y 10 para desarrollo de software, controles 4.3 y 4.7 para móvil).
-
Recomendaciones de Secure Code Warrior - Este curso está precargado con retos basados en nuestras propias recomendaciones. Tiene en cuenta los estándares OWASP y PCI-DSS, pero completa la lista con vulnerabilidades emergentes más recientes y también tiene en cuenta la prevalencia de la vulnerabilidad en un lenguaje o marco específico.
-
Medidas de seguridad para el uso de “Software Crítico EO” según la Orden Ejecutiva (EO) 14028 - Cursos basados en el National Institute of Standards and Technology (NIST), su guía sobre medidas de seguridad para el uso de software crítico para EO según lo indicado por la Orden Ejecutiva (EO) 14028 sobre Mejora de la Ciberseguridad de la Nación, 12 de mayo de 2021.
-
Recomendaciones CERT - Este curso está perfeccionado con directrices y retos basados en el estándar de codificación SEI CERT.
-
Programa de Certificación nivel 1 - OWASP 1-5 - Programa de certificación nivel 1 que cubre las vulnerabilidades de la categoría 1 a 5 de OWASP - nivel principiante
-
Programa de Certificación nivel 2 - OWASP 6-10 - Programa de certificación nivel 2 con un resumen de las categorías 1 a 5 de OWASP Y que cubre las vulnerabilidades de la categoría 6 a 10 de OWASP - nivel principiante
-
Programa de certificación nivel 3 - recomendaciones de OWASP y SCW - Programa de certificación nivel 3 con un resumen de las categorías 1 a 10 de OWASP Y categorías adicionales recomendadas de SCW - nivel intermedio
-
Programa de certificación nivel 4 - Misiones y retos difíciles para OWASP 1-5 - Programa de certificación nivel 4 con misiones y desafíos difíciles OWASP categorías 1 a 5 - nivel difícil
-
Programa de certificación nivel 5 - Misiones y retos difíciles para OWASP 6-10 - Programa de certificación nivel 5 con misiones y desafíos difíciles OWASP categorías 6 a 10 - nivel difícil
-
Storyline OWASP TOP 10 2021 - Este curso explica los principios básicos de OWASP TOP 10 2021 a través de actividades de aprendizaje como la visualización de vídeos, lecturas sobre vulnerabilidades no incluidas en nuestras guías, realización de exploits, análisis de código y resolución de problemas de vulnerabilidades.
-
OWASP Top 10 2017 Awareness - Este curso está lleno de desafíos basados en el Top 10 de OWASP para lenguajes web (2017), Top 10 de OWASP para lenguajes móviles (2016) y Top 10 de OWASP para lenguajes API (2023)
-
Recomendaciones PCI DSS v3.2.1 - Este curso está precargado con retos basados en los requisitos de PCI DSS (controles 6.5 para desarrollo de software, controles 4.3 y 4.7 para móviles).
-
Seguridad C moderna - Este curso explora las complejidades de C desde una perspectiva de seguridad, que cubre vulnerabilidades importantes como el manejo de cadenas, la gestión de la memoria, el desbordamiento de enteros y los ataques de cadena de formato, junto con estrategias para mitigarlos.
-
Seguridad moderna de C ++ - Este curso explora las complejidades de C ++ desde una perspectiva de seguridad, cubriendo las principales vulnerabilidades como el manejo de cadenas, la gestión de la memoria, el desbordamiento de enteros y los ataques de cadena de formato, junto con estrategias para mitigarlos.
-
Misra - Este curso cubre el cumplimiento de Misra, centrándose en la decidabilidad, la seguridad de los tipos y los comportamientos indefinidos.Aprenda las mejores prácticas para la seguridad y las estrategias de la memoria para evitar dificultades comunes en la programación segura.
-
OWASP TOP 10 CI/CD - Este curso cubre los riesgos de seguridad OWASP CI/CD Top 10, incluidos problemas como el manejo de acceso inadecuado, el abuso de dependencia, las tuberías envenenadas e higiene de credenciales deficiente.También aborda las configuraciones inseguras del sistema, los riesgos de servicio de terceros y el registro insuficiente.
-
Programación segura para Go - Este curso cubre la programación segura en GO, centrándose en la seguridad de la interfaz web, la concurrencia, la gestión de sesiones, la criptografía y el manejo de errores, con estrategias para prevenir vulnerabilidades comunes.
-
Implementación segura de la infraestructura en la nube contenedor - Este curso se centrará en los entresijos de construir una infraestructura de nube moderna capaz de tomar contenedores de la computadora portátil de un desarrollador a la producción, de manera segura.
-
Fundamentos de iOS - Este curso cubre una amplia gama de temas, desde las características de arquitectura y seguridad del sistema operativo iOS hasta las complejidades del desarrollo y la implementación de aplicaciones.
-
Seguridad de Kubernetes - Aprenda técnicas de programación defensiva para mitigar los riesgos de la aplicación iOS, con un enfoque en utilizar los controles clave de seguridad de la plataforma de manera efectiva
-
Programación segura para iOS - Aprenda técnicas de programación defensiva para mitigar los riesgos de la aplicación iOS, con un enfoque en utilizar los controles clave de seguridad de la plataforma de manera efectiva.
-
Nis2 - Este curso de capacitación NIS2 cubre temas prácticos como la seguridad de la cadena de suministro, la criptografía, el cifrado y la autenticación multifactor.También toca los requisitos esenciales como la seguridad de la red, la gestión de riesgos, el manejo de incidentes y la gestión de vulnerabilidades.
- Fundamentos de la seguridad de Cobol - Este curso explora los riesgos del sistema COBOL, desacredita los mitos de seguridad y examina las vulnerabilidades. Cubre las mejores prácticas y estrategias para mitigar los problemas de seguridad.
Elija una plantilla de diseño y concientización sobre la seguridad
-
Concienciación de la seguridad 101 - Este curso precargado contiene vídeos y retos de nivel principiante y presenta a la persona usuaria la seguridad del software y las vulnerabilidades más frecuentes
-
Fundamentos de la seguridad del software -Este curso presenta conceptos fundamentales de seguridad de software a lo largo del ciclo de vida de desarrollo de software (SDLC). Los participantes aprenderán a establecer iniciativas de seguridad de software (SSI), realizar revisiones de códigos seguros e implementar pruebas de seguridad de aplicaciones.
-
Requerimientos de seguridad - Este curso cubre metodologías para recopilar, definir y verificar requisitos de seguridad. Los participantes aprenderán qué son y cómo redactar requisitos de seguridad procesables que se alineen con los objetivos de la organización.
-
Modelado de Amenaza - En este curso, los participantes aprenderán metodologías sistemáticas para identificar y mitigar amenazas potenciales a los sistemas de software. Los temas incluyen la comprensión de la arquitectura del sistema, los flujos de datos y los panoramas de amenazas y la aplicación de herramientas de modelado de amenazas.
-
Software de código abierto (OSS) - Este curso explora el software de código abierto, sus ventajas y desventajas, y estrategias para gestionar eficazmente los riesgos asociados. Los participantes examinarán estudios de casos del mundo real sobre vulnerabilidades destacadas de OSS para comprender lecciones clave y mejores prácticas para mitigar los riesgos de seguridad.
-
Políticas y riesgos de código abierto - Este curso cubre licencias clave de código abierto, sus obligaciones, riesgos de seguridad asociados y pasos para construir una política corporativa para el uso de toda la organización.
-
PCI DSS V4.0 Conceptos y cumplimiento - Este curso se pretende como capacitación de seguridad para cualquier desarrollador que trabaje en aplicaciones relevantes de PCI DSS.El curso explicará los requisitos anuales de capacitación de PCI DSS para los desarrolladores y luego procederá a proporcionar la capacitación necesaria.
-
Análisis de riesgos de arquitectura - El análisis de riesgos de arquitectura (ARA) es un conjunto de técnicas que tienen como objetivo descubrir fallas de diseño y los riesgos que plantean dentro de un sistema.
-
Ataque y defensa - Este curso le enseñará cómo los atacantes descubren y explotan vulnerabilidades en el mundo real y cómo construir una fuerte línea de defensa.
-
Estrategia de prueba de seguridad basada en el riesgo - Este curso de pruebas de seguridad basado en el riesgo proporciona a los alumnos una comprensión integral de metodologías, herramientas y mejores prácticas para evaluar y mejorar de manera efectiva la postura de seguridad de los sistemas de software.Los alumnos explorarán los conceptos centrales de evaluación de riesgos, planificación de pruebas
-
Seguridad para científicos y analistas de datos - Este curso cubre temas clave que incluyen ciberseguridad, seguridad de datos, principios de seguridad avanzados, seguridad de la tubería de datos, detección de anomalías, SIEM, inteligencia de amenazas y prácticas de codificación seguras.
-
OWASP Top 10 para aplicaciones de modelos de lenguaje grande (LLM) - Este curso explora el TOP 10 de OWASP para aplicaciones de modelos de lenguaje grande (LLM).
-
Seguridad de la base de datos - Este curso cubre pasos esenciales para asegurar bases de datos, desde comprender las amenazas y el cumplimiento hasta la implementación de la autenticación, el cifrado y el monitoreo y la auditoría efectivos.
-
OAUTH 2.0 SEGURIDAD - OAuth 2.0 es un marco de trabajo ampliamente utilizado para proteger el acceso a las API. En este curso, presentamos los conceptos básicos de OAuth 2.0 e investigamos los flujos recomendados. También analizamos brevemente los flujos obsoletos y analizamos los errores y errores de seguridad más comunes.
-
Introducción a la seguridad automotriz - Este curso ofrece una visión general de la seguridad automotriz, que cubre amenazas, fundamentos, modelado de amenazas y estándares con una inmersión profunda en ISO 26262. También aborda las prácticas de codificación, las pruebas y el mantenimiento para ayudar a mitigar los riesgos de seguridad del vehículo.
-
Desarrollo seguro para la atención médica - Este curso explora el panorama de cumplimiento para aplicaciones de atención médica y software de dispositivos médicos, centrándose en los requisitos legales y las mejores prácticas para proteger la información de salud confidencial.
-
Introducción a GDPR - Este curso cubre los principios, roles y regulaciones del uso de datos personales, centrándose en los derechos del sujeto de datos y el impacto de GDPR en el ciclo de vida del desarrollo de software.
-
GDPR para desarrolladores y arquitectos - Este curso intermedio cubre los principios y requisitos de GDPR para desarrolladores y arquitectos de software.Los temas incluyen obtener el consentimiento, la gestión del acceso y el intercambio de datos personales, las solicitudes de acceso al sujeto de datos y las transferencias de datos internacionales.
-
GDPR para el desarrollo y los gerentes de proyectos - Este curso intermedio cubre los principios de GDPR para desarrolladores y gerentes de proyectos.Los temas incluyen protección de datos por diseño, derechos de los datos, requisitos de diseño y producción, evaluaciones de impacto de privacidad, intercambio de datos y transferencias internacionales.
-
Introducción a CCPA - Este curso proporcionará todas las pautas necesarias para garantizar que sus aplicaciones logren el cumplimiento del CCPA.Detalla los avisos requeridos que deben proporcionarse a los consumidores y describir los procesos para implementarlos de manera efectiva.
-
Introducción a la seguridad de la nube - Este curso explora las infraestructuras seguras en la nube, centrándose en la protección de datos, la gestión de la identidad, el cumplimiento y la obtención de entornos contenedores y sin servidor.A través de la teoría y los ejemplos prácticos en AWS, Azure y GCP, los participantes adquirirán habilidades para diseñar y mantener soluciones de nube seguras para los desafíos evolucionados.
-
Codificación con AI - Este curso lo ayudará a comprender cómo funcionan los modelos de idiomas grandes (LLM) y cómo usarlos para la codificación.Aprenderá las mejores formas de trabajar con la IA en la codificación mientras evita los riesgos de seguridad y los problemas legales.
-
Introducción al riesgo y seguridad de IA - Este curso para principiantes presenta el riesgo y la seguridad de la IA para los desarrolladores y profesionales técnicos, que cubren conceptos clave, evaluación de riesgos, estrategias de mitigación y resiliencia. También enfatiza la gobernanza y la responsabilidad de la IA.
-
Introducción a la criptografía para desarrolladores y arquitectos - Este curso le enseñará los conceptos básicos de criptografía que lo ayudarán a diseñar y desarrollar sus propias aplicaciones y sistemas seguros.
- Almacenamiento de contraseña segura - Este curso proporciona información en profundidad sobre el campo evolucionador de la seguridad de la contraseña, guiando a los alumnos a través de conceptos fundamentales a estrategias avanzadas para salvaguardar las credenciales de los usuarios.
-
Endureciendo tus API - Este curso explora cómo los atacantes usan técnicas ofensivas para dirigir las API y cómo implementar medidas de seguridad defensivas para contrarrestar estas amenazas.Al final del curso, se desarrollará un conjunto de mejores prácticas para mejorar la seguridad de las API.
-
Asegurar la infraestructura como código - Este curso cubre una amplia gama de temas, desde las características de arquitectura y seguridad del sistema operativo iOS hasta las complejidades del desarrollo y la implementación de aplicaciones.
-
Asegurar los servicios web de Amazon (AWS) - Este curso ofrece una descripción completa de la seguridad de AWS, que cubre la seguridad en la nube, el cumplimiento, la infraestructura y la seguridad de las aplicaciones, la gestión de identidad y datos, y la respuesta a incidentes.
-
Asegurar a Microsoft Azure - Este curso explora los entresijos de asegurar el software construido e implementado en la plataforma Microsoft Azure Cloud.Aprenda a usar funciones específicas de Azure para garantizar que los datos de producción de su aplicación estén adecuadamente protegidos y monitoreados.
-
Asegurar la plataforma de Google Cloud (GCP) - Este curso lo guía para construir y operar un entorno seguro en la plataforma de Google Cloud, cubriendo características y servicios de seguridad para proteger su infraestructura y datos.Al final, podrá configurar una infraestructura GCP segura para implementar aplicaciones y servicios nativos de nube.
-
Descripción general de las pruebas de seguridad de aplicaciones - Este curso ofrece una descripción general de alto nivel de las pruebas de seguridad de aplicaciones, que cubren las pruebas SAST, DAST y de penetración.Aprenda herramientas clave, técnicas y cómo interpretar los resultados para identificar y mitigar las vulnerabilidades en las aplicaciones.
-
Introducción para asegurar el Internet de las cosas - Este curso explora las complejidades de IoT y los desafíos de seguridad, centrándose en la privacidad y las vulnerabilidades. Proporciona el conocimiento necesario para tomar decisiones informadas como un proveedor de IoT, empresa o consumidor.
-
Bajo código y no código (LCNC) - Este curso introduce los fundamentos de las plataformas sin código y código bajo, destacando sus beneficios y limitaciones. Cubre el OWASP bajo y el Top 10 Top 10 para ayudar a identificar y mitigar los riesgos clave de seguridad en desarrollo bajo y sin código.
- Identidades no humanas (NHI) - Este curso en el Top 10 de OWASP para identidades no humanas (NHI) describe los riesgos de seguridad más críticos asociados con la integración de NHIS, como las identidades de aplicaciones y las credenciales de la máquina, en los sistemas de software.
Opción 2: Construya su curso desde cero
-
Target Specific Vulnerabilities - Esto permite la creación de un curso que aborda vulnerabilidades específicas. Si elige esta opción, la plataforma creará módulos predefinidos para las vulnerabilidades enumeradas
- Personalizado - Construye un curso desde cero con control total sobre los videos, retos, dificultad y pistas disponibles en la plataforma para el lenguaje de programación:framework seleccionado. Más información sobre crear tus propios módulos de curso
Paso 4
Añada un único mensaje de bienvenida o introducción al curso que se mostrará para todos los idiomas cubiertos en el curso.
Paso 5
Una vez que pase a la sección Contenido del curso, podrá ver el curso en un nivel alto o expandir las actividades para verlas más de cerca.
Además, podrá:
- Seleccionar varios idiomas y módulos para acciones en bloque
- Gestionar las columnas de la tabla y el orden de las mismas
- Buscar, ordenar y filtrar el contenido del curso
Para obtener más información sobre las acciones masivas, consulte este artículo de
Seleccione el idioma deseado de la lista de la izquierda. Para eliminar cualquier idioma:frameworks que no sea necesario para su curso, haga clic en Acciones masivas y seleccione la opción eliminar idiomas.
Paso 6
Ahora puede revisar los módulos preconfigurados del curso en la tabla de contenido. En esta etapa, también puede añadir módulos adicionales si es necesario.
El flujo de curación de contenidos de los cursos está optimizado para que los administradores puedan añadir contenidos a los idiomas seleccionados:
1) Copiando módulos existentes
Seleccione la opción copiar módulos existentes
Seleccione el idioma y el módulo que desea copiar y, a continuación, haga clic en el botón Añadir contenido
2) Añadir nuevos módulos:
- Añadir nuevos módulos a partir de una plantilla
- Añadir nuevos módulos de vulnerabilidad
- Añadir nuevos módulos personalizados
Consulte Cómo crear su propio módulo de curso para obtener más detalles sobre la creación y edición de un nuevo módulo de curso personalizado.
Paso 7
Ahora es el momento de añadir la actividad de fin de curso .
Mensaje global de fin de curso
Esto le permite compartir un mensaje de felicitación con los desarrolladores una vez que completen el curso
Evaluación de fin de curso
Esto le permite compartir un mensaje y llevarlos a completar una evaluación para ese curso. Puede elegir entre dos opciones:
- Evaluación única de fin de curso
- Mantener evaluaciones de fin de curso individuales para cada idioma en una sola pantalla.
- Si elige la opción de evaluación , deberá crear una previamente para poder seleccionarla y vincularla. (lea más al respecto aquí.)
- La evaluación también debe cubrir el mismo idioma(s) que el curso.
Paso 8
Haga clic en la pestaña Otros Configuración .
En este punto, debería haber proporcionado un nombre y una descripción para el curso. Elija convenciones de nomenclatura que den a los participantes (y a usted mismo) una idea rápida de lo que tratará el curso.
Ahora puede seleccionar la fecha de finalización, la insignia y las notificaciones por correo electrónico.
Alternativamente, si no está listo para publicar el curso, siempre puede guardar su progreso haciendo clic en 'Guardar como borrador' y volver a él en una fecha posterior.
-
Fecha de finalización del curso:
- Ninguna: Utilice esta opción para crear un curso sin fecha límite.
- Límite de tiempo: Establezca un límite de tiempo en días. Los desarrolladores tendrán que completar el curso dentro de este plazo desde el momento de la inscripción.
-
Fecha de finalización: Establezca una fecha límite para el curso. Cuando se alcance la fecha de finalización, el curso se marcará como caducado y los desarrolladores no podrán iniciar/reanudar el curso.
-
Notificaciones:
-
Activar las notificaciones por correo electrónico:
- Los desarrolladores invitados recibirán notificaciones por correo electrónico cuando se publique el curso.
- Los desarrolladores invitados recibirán recordatorios 3 y 5 días antes de la fecha de finalización del curso si aún no lo han iniciado o completado.
- Todos los participantes recibirán una notificación cuando se modifique la fecha de finalización.
- Los desarrolladores que aún no hayan comenzado o completado el curso recibirán la notificación de aviso.
-
Activar las notificaciones por correo electrónico:
Si desea enviar notificaciones a través de Microsoft Teams, póngase en contacto con nuestro equipo de asistencia .
-
Gestión de LMS: Marque esta opción para habilitar la descarga del paquete SCORM que se puede importar a su LMS. Esto habilitará automáticamente la autoasignación en toda la empresa, deshabilitará las notificaciones y deshabilitará la gestión de la fecha de finalización del curso para delegar estas opciones a su LMS. Además, requerirá que los participantes accedan a este curso a través del LMS para permitir que la finalización sea reportada al LMS.
- Actualización de cursos publicados: Cada curso tiene varias opciones disponibles que se pueden configurar para controlar cómo se puede editar el curso publicado, y qué impacto tendrá la edición del curso en los participantes del curso. Para más detalles, por favor lea Cómo editar un curso
Paso 9
Ahora el curso está listo para ser publicado. Haga clic en el botón Publicar curso para publicar el curso o Guardar como vista previa para probar el curso.
Pasos siguientes
- Cómo asignar participantes a un curso publicado
- Cómo añadir insignias a un curso
- Edición de un curso
- Cómo trabajar con versiones de cursos
- ¿Cómo puedo previsualizar y probar un curso?
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.