Desarrollo de software Seguro

Duración: 20 horas

Código: DSS-101

Descripción:

El tema de mejorar la seguridad del software lleva años tratando de solucionarse. Cada fabricante ha establecido sus propias metodologías con el objetivo de garantizar que las aplicaciones son creadas con criterios de seguridad desde el diseño, para evitar en la medida de lo posible la aparición de vulnerabilidades.

Y no es sólo un tema de hacer las cosas bien desde el principio. Es un tema de costes. Siempre solucionar los problemas a posteriori es más caro que a priori, en el diseño. En el mundo del software vale más diseñar y pensar bien las cosas antes de lanzarlas al mercado que una vez que las aplicaciones ya se han comercializado como se verá en este curso.

Audiencia:

Este curso está dirigido a: Líderes de Proyecto de desarrollo, Desarrolladores, Analistas de Calidad, Analistas Funcionales, Oficiales de Seguridad Informática, Auditores.

Contenido:
  1. Lección 1: Introducción
    1. ¿Qué significa desarrollo seguro?
    2. ¿Por qué es importante desarrollar de forma segura?
  2. Lección 2: Ciclo de Vida Orientado a la Seguridad
    1. Educación y Conciencia
    2. Origen del proyecto (Inception)
    3. Definir las mejores prácticas a seguir
    4. Valoración y análisis del riesgo del producto
    5. Casos de abuso
    6. Políticas de codificación segura
    7. Políticas de pruebas seguras
    8. Empujando la calidad: Entrenamiento, Revisión de pares, Actualización de modelos, pruebas
    9. Revisiones finales de seguridad
    10. Liberación del producto
    11. Ejecutando la respuesta a la seguridad
  3. Lección 3: Niveles de Verificación de Seguridad
    1. Verificación automatizada
    2. Verificación Manual
    3. Verificación de Diseño
    4. Verificación Interna
  4. Lección 4: Requerimientos a Verificar
    1. Requerimientos de Seguridad de Arquitectura
    2. Requerimientos de autenticación y control de acceso
    3. Requerimientos de manejo de sesión
    4. Requerimientos de validación de entrada de datos
    5. Requerimientos de criptografía
    6. Requerimientos de manejo de error
    7. Requerimientos de protección de datos
    8. Requerimientos de seguridad de comunicación
    9. Requerimientos de seguridad en HTTP
    10. Requerimientos de configuración de seguridad
    11. Requerimientos de búsqueda de código malicioso
    12. Requerimientos de seguridad interna
Costos:

Este costo incluye: Material de seguimiento, el uso de una computadora por persona, certificados, refrigerios e impuestos de ley.