NOSOTROS CRONOGRAMA FRANQUICIA BLOG CONTACTO ACCESO SISTEMA ACADEMICO

DESARROLLO - PROGRAMACION - METODOLOGIAS

Desarrollo de software Seguro

Código: DSS-001


El tema de mejorar la seguridad del software lleva años tratando de solucionarse. Cada fabricante ha establecido sus propias metodologías con el objetivo de garantizar que las aplicaciones son creadas con criterios de seguridad desde el diseño, para evitar en la medida de lo posible la aparición de vulnerabilidades. Y no es sólo un tema de hacer las cosas bien desde el principio. Es un tema de costes. Siempre solucionar los problemas a posteriori es más caro que a priori, en el diseño. En el mundo del software vale más diseñar y pensar bien las cosas antes de lanzarlas al mercado que una vez que las aplicaciones ya se han comercializado como se verá en este curso.

 Propuesta de Valor: DESARROLLO - PROGRAMACION - METODOLOGIAS

 Duración: 20 Horas Académicas

Áreas de Conocimiento:
DESARROLLO Y PROGRAMACION

Exportar Contenido a PDF

   AUDIENCIA


Este curso está dirigido a: Líderes de Proyecto de desarrollo, Desarrolladores, Analistas de Calidad, Analistas Funcionales, Oficiales de Seguridad Informática, Auditores.

   PRE REQUISITOS


   OBJETIVOS



   CERTIFICACIÓN DISPONIBLE




   CONTENIDO



1. LECCION 1: INTRODUCCION

1.1. ¿QUE SIGNIFICA DESARROLLO SEGURO?
1.2. ¿POR QUE ES IMPORTANTE DESARROLLAR DE FORMA SEGURA?


2. LECCION 2: CICLO DE VIDA ORIENTADO A LA SEGURIDAD

2.1. EDUCACION Y CONCIENCIA
2.2. ORIGEN DEL PROYECTO (INCEPTION)
2.3. DEFINIR LAS MEJORES PRACTICAS A SEGUIR
2.4. VALORACION Y ANALISIS DEL RIESGO DEL PRODUCTO
2.5. CASOS DE ABUSO
2.6. POLITICAS DE CODIFICACION SEGURA
2.7. POLITICAS DE PRUEBAS SEGURAS
2.8. EMPUJANDO LA CALIDAD: ENTRENAMIENTO, REVISION DE PARES, ACTUALIZACION DE MODELOS, PRUEB
2.9. REVISIONES FINALES DE SEGURIDAD
2.10. LIBERACION DEL PRODUCTO
2.11. EJECUTANDO LA RESPUESTA A LA SEGURIDAD


3. LECCION 3: NIVELES DE VERIFICACION DE SEGURIDAD

3.1. VERIFICACION AUTOMATIZADA
3.2. VERIFICACION MANUAL
3.3. VERIFICACION DE DISENO
3.4. VERIFICACION INTERNA


4. LECCION 4: REQUERIMIENTOS A VERIFICAR

4.1. REQUERIMIENTOS DE SEGURIDAD DE ARQUITECTURA
4.2. REQUERIMIENTOS DE AUTENTICACION Y CONTROL DE ACCESO
4.3. REQUERIMIENTOS DE MANEJO DE SESION
4.4. REQUERIMIENTOS DE VALIDACION DE ENTRADA DE DATOS
4.5. REQUERIMIENTOS DE CRIPTOGRAFIA
4.6. REQUERIMIENTOS DE MANEJO DE ERROR
4.7. REQUERIMIENTOS DE PROTECCION DE DATOS
4.8. REQUERIMIENTOS DE SEGURIDAD DE COMUNICACION
4.9. REQUERIMIENTOS DE SEGURIDAD EN HTTP
4.10. REQUERIMIENTOS DE CONFIGURACION DE SEGURIDAD
4.11. REQUERIMIENTOS DE BUSQUEDA DE CODIGO MALICIOSO
4.12. REQUERIMIENTOS DE SEGURIDAD INTERNA



   BENEFICIOS




   INVERSIÓN



La inversión incluye: Material de estudio, certificados e impuestos de ley.

  • En los cursos presenciales proveemos de una computadora por persona y refrigerios.
  • En los cursos virtuales las plataformas interactivas y acceso al aula virtual de recursos.