Asignatura puesta en producción segura del curso de especialización en ciberseguridad

Esta asignatura de puesta en producción segura del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes.

¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura?

1. Prueba aplicaciones web y aplicaciones para dispositivos móviles analizando la estructura del código y su modelo de ejecución

  • Se han comparado diferentes lenguajes de programación de acuerdo a sus características principales.
  • Se han descrito los diferentes modelos de ejecución de software.
  • Se han reconocido los elementos básicos del código fuente, dándoles significado.
  • Se han ejecutado diferentes tipos de prueba de software.
  • Se han evaluado los lenguajes de programación de acuerdo a la infraestructura de seguridad que proporcionan.

2. Determina el nivel de seguridad requerido por aplicaciones identificando los vectores de ataque habituales y sus riesgos asociados

  • Se han caracterizado los niveles de verificación de seguridad en aplicaciones establecidos por los estándares internacionales (ASVS, “Application Security Verification Standard”).
  • Se ha identificado el nivel de verificación de seguridad requerido por las aplicaciones en función de sus riesgos de acuerdo a estándares reconocidos.
  • Se han enumerado los requisitos de verificación necesarios asociados al nivel de seguridad establecido.
  • Se han reconocido los principales riesgos de las aplicaciones desarrolladas, en función de sus características.

3. Detecta y corrige vulnerabilidades de aplicaciones web analizando su código fuente y configurando servidores web

  • Se han validado las entradas de los usuarios.
  • Se han detectado riesgos de inyección tanto en el servidor como en el cliente.
  • Se ha gestionado correctamente la sesión del usuario durante el uso de la aplicación.
  • Se ha hecho uso de roles para el control de acceso.
  • Se han utilizado algoritmos criptográficos seguros para almacenar las contraseñas de usuario.
  • Se han configurado servidores web para reducir el riesgo de sufrir ataques conocidos.
  • Se han incorporado medidas para evitar los ataques a contraseñas, envío masivo de mensajes o registros de usuarios a través de programas automáticos (bots).

4. Detecta problemas de seguridad en las aplicaciones para dispositivos móviles, monitorizando su ejecución y analizando ficheros y datos

  • Se han comparado los diferentes modelos de permisos de las plataformas móviles.
  • Se han descrito técnicas de almacenamiento seguro de datos en los dispositivos, para evitar la fuga de información.
  • Se ha implantado un sistema de validación de compras integradas en la aplicación haciendo uso de validación en el servidor.
  • Se han utilizado herramientas de monitorización de tráfico de red para detectar el uso de protocolos inseguros de comunicación de las aplicaciones móviles.
  • Se han inspeccionado binarios de aplicaciones móviles para buscar fugas de información sensible.

5. Implanta sistemas seguros de desplegado de software, utilizando herramientas para la automatización de la construcción de sus elementos

  • Se han identificado las características, principios y objetivos de la integración del desarrollo y operación del software.
  • Se han implantado sistemas de control de versiones, administrando los roles y permisos solicitados.
  • Se han instalado, configurado y verificado sistemas de integración continua, conectándolos con sistemas de control de versiones.
  • Se han planificado, implementado y automatizado planes de desplegado de software.
  • Se ha evaluado la capacidad del sistema desplegado para reaccionar de forma automática a fallos.
  • Se han documentado las tareas realizadas y los procedimientos a seguir para la recuperación ante desastres.
  • Se han creado bucles de retroalimentación ágiles entre los miembros del equipo.

¿Qué conceptos y contenidos básicos vas a aprender en la asignatura?

A continuación, un breve repaso de todas las temáticas que vas a enseñarte en la realización de la asignatura de puesta en producción segura.

Aprenderás a realizar pruebas de aplicaciones web y para dispositivos móviles

  • Fundamentos de la programación.Lenguajes de programación interpretados y compilados.
  • Código fuente y entornos de desarrollo.
  • Ejecución de software.
  • Elementos principales de los programas.
  • Pruebas. Tipos.
  • Seguridad en los lenguajes de programación y sus entornos de ejecución (“sandboxes”).

Aprenderás a determinar el nivel de seguridad requerido por cada aplicación

  • Fuentes abiertas para el desarrollo seguro.
  • Listas de riesgos de seguridad habituales: OWASP Top Ten (web y móvil).
  • Requisitos de verificación necesarios asociados al nivel de seguridad establecido
  • Comprobaciones de seguridad a nivel de aplicación: ASVS (Application Security Verification Standard).

Aprenderás a detectar y corregir vulnerabilidades en aplicaciones web

  • Desarrollo seguro de aplicaciones web.
  • Listas públicas de vulnerabilidades de aplicaciones web. OWASP Top Ten.
  • Entrada basada en formularios. Inyección. Validación de la entrada.
  • Estándares de autenticación y autorización.
  • Robo de sesión.
  • Vulnerabilidades web.
  • Almacenamiento seguro de contraseñas.
  • Contramedidas. HSTS, CSP, CAPTCHAs, entre otros.
  • Seguridad de portales y aplicativos web. Soluciones WAF(Web Application Firewall).

Aprenderás a detectar problemas de seguridad en aplicaciones para dispositivos móviles

  • Modelos de permisos en plataformas móviles. Llamadas al sistema protegidas.
  • Firma y verificación de aplicaciones.
  • Almacenamiento seguro de datos.
  • Validación de compras integradas en la aplicación.
  • Fuga de información en los ejecutables.
  • Soluciones CASB.

Aprenderás a implantar sistemas seguros de desplegado de software

  • Puesta segura en producción.
  • Prácticas unificadas para el desarrollo y operación del software (DevOps).
  • Sistemas de control de versiones.
  • Sistemas de automatización de construcción (build).
  • Integración continua y automatización de pruebas.
  • Escalado de servidores. Virtualización. Contenedores.
  • Gestión automatizada de configuración de sistemas
  • Herramientas de simulación de fallos.
  • Orquestación de contenedores.

¿Cuáles son los objetivos pedagógicos finales de la asignatura?

  • El análisis de la estructura de aplicaciones y dispositivos móviles.
  • Los vectores de ataque más comunes.
  • El análisis del nivel de seguridad requerido por las aplicaciones.
  • La configuración de servidores web seguros.
  • La detección de los problemas de seguridad de las aplicaciones para los dispositivos móviles.
  • La implantación de sistemas seguros de desplegado de software.

Más asignaturas del curso de especialización en ciberseguridad

Asignatura Análisis forense informático

Asignatura Hacking ético

Asignatura Normativa de cibersegurid

Asignatura Incidentes de ciberseguridad

Asignatura Bastionado de redes y sistemas

Artículos Relacionados
Curso Gratuito de Introducción a las Infraestructuras en la Nube (inglés) por La Fundación Linux

Aprende los fundamentos de la creación y gestión de tecnologías en la nube directamente de la Fundación Linux, el líder en el mundo del código abierto. Introducción al Curso de Introducción a las Tecnologías de Infraestructuras en la Nube ¿Eres nuevo en la nube ¡SEGUIR LEYENDO!

¿Qué son los módulos profesionales de la formación profesional?

Los ciclos formativos, tanto de grado superior como de grado medio e incluso la formación incial básica, incluyen unos módulos u asignaturas relacionadas con el ámbito y la incursión de los alumnos al mundo laboral. Los módulos que podemos asociar a este campo de ¡SEGUIR LEYENDO!

Desafío de Habilidades de Microsoft Ignite (+ Examen de Certificación Gratis)

Obtén un examen de certificación de Microsoft gratis mientras aprendes nuevas habilidades. Existen 7 desafíos diferentes entre los que puedes elegir, debes seleccionar el más adecuado a tu rol. El plazo para completar tu desafío, finaliza el 30 de marzo de 2021 a las ¡SEGUIR LEYENDO!

Asignatura hacking ético del curso de especialización en ciberseguridad

Esta asignatura de hacking ético del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes. ¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura? 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético ¡SEGUIR LEYENDO!

Asignatura incidentes de ciberseguridad del curso de especialización en ciberseguridad

Esta asignatura de incidentes de ciberseguridad del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes. Cada una de las cinco secciones anteriores serán evaluados bajo específicos criterios de evaluación, por lo tanto, tus conocimientos deberán demostrar que has ¡SEGUIR LEYENDO!

Introducción 2.0: Dispositivos de una Computadora

Siguiendo con las partes y componentes de la informática básica. Proseguimos con los toner para las impresoras, el tipo de impresoras que existen y el tipo de tintas que utilizan las diferentes impresoras y toners. ¿Cómo se hace la tinta de las impresoras? ? ¡SEGUIR LEYENDO!

Curso Gratuito de Introducción a Linux (inglés) por La Fundación Linux

¿Nunca aprendiste Linux? ¿Quieres refrescarte? Desarrolla un buen conocimiento práctico de Linux utilizando tanto la interfaz gráfica como la línea de comandos en las principales familias de distribución de Linux. Introducción al Curso de Introducción a Linux Linux alimenta el 100% de las supercomputadoras ¡SEGUIR LEYENDO!

Comparte tu opinión