Asignatura puesta en producción segura del curso de especialización en ciberseguridad

Esta asignatura de puesta en producción segura del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes.

¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura?

1. Prueba aplicaciones web y aplicaciones para dispositivos móviles analizando la estructura del código y su modelo de ejecución

  • Se han comparado diferentes lenguajes de programación de acuerdo a sus características principales.
  • Se han descrito los diferentes modelos de ejecución de software.
  • Se han reconocido los elementos básicos del código fuente, dándoles significado.
  • Se han ejecutado diferentes tipos de prueba de software.
  • Se han evaluado los lenguajes de programación de acuerdo a la infraestructura de seguridad que proporcionan.

2. Determina el nivel de seguridad requerido por aplicaciones identificando los vectores de ataque habituales y sus riesgos asociados

  • Se han caracterizado los niveles de verificación de seguridad en aplicaciones establecidos por los estándares internacionales (ASVS, “Application Security Verification Standard”).
  • Se ha identificado el nivel de verificación de seguridad requerido por las aplicaciones en función de sus riesgos de acuerdo a estándares reconocidos.
  • Se han enumerado los requisitos de verificación necesarios asociados al nivel de seguridad establecido.
  • Se han reconocido los principales riesgos de las aplicaciones desarrolladas, en función de sus características.

3. Detecta y corrige vulnerabilidades de aplicaciones web analizando su código fuente y configurando servidores web

  • Se han validado las entradas de los usuarios.
  • Se han detectado riesgos de inyección tanto en el servidor como en el cliente.
  • Se ha gestionado correctamente la sesión del usuario durante el uso de la aplicación.
  • Se ha hecho uso de roles para el control de acceso.
  • Se han utilizado algoritmos criptográficos seguros para almacenar las contraseñas de usuario.
  • Se han configurado servidores web para reducir el riesgo de sufrir ataques conocidos.
  • Se han incorporado medidas para evitar los ataques a contraseñas, envío masivo de mensajes o registros de usuarios a través de programas automáticos (bots).

4. Detecta problemas de seguridad en las aplicaciones para dispositivos móviles, monitorizando su ejecución y analizando ficheros y datos

  • Se han comparado los diferentes modelos de permisos de las plataformas móviles.
  • Se han descrito técnicas de almacenamiento seguro de datos en los dispositivos, para evitar la fuga de información.
  • Se ha implantado un sistema de validación de compras integradas en la aplicación haciendo uso de validación en el servidor.
  • Se han utilizado herramientas de monitorización de tráfico de red para detectar el uso de protocolos inseguros de comunicación de las aplicaciones móviles.
  • Se han inspeccionado binarios de aplicaciones móviles para buscar fugas de información sensible.

5. Implanta sistemas seguros de desplegado de software, utilizando herramientas para la automatización de la construcción de sus elementos

  • Se han identificado las características, principios y objetivos de la integración del desarrollo y operación del software.
  • Se han implantado sistemas de control de versiones, administrando los roles y permisos solicitados.
  • Se han instalado, configurado y verificado sistemas de integración continua, conectándolos con sistemas de control de versiones.
  • Se han planificado, implementado y automatizado planes de desplegado de software.
  • Se ha evaluado la capacidad del sistema desplegado para reaccionar de forma automática a fallos.
  • Se han documentado las tareas realizadas y los procedimientos a seguir para la recuperación ante desastres.
  • Se han creado bucles de retroalimentación ágiles entre los miembros del equipo.

¿Qué conceptos y contenidos básicos vas a aprender en la asignatura?

A continuación, un breve repaso de todas las temáticas que vas a enseñarte en la realización de la asignatura de puesta en producción segura.

Aprenderás a realizar pruebas de aplicaciones web y para dispositivos móviles

  • Fundamentos de la programación.Lenguajes de programación interpretados y compilados.
  • Código fuente y entornos de desarrollo.
  • Ejecución de software.
  • Elementos principales de los programas.
  • Pruebas. Tipos.
  • Seguridad en los lenguajes de programación y sus entornos de ejecución (“sandboxes”).

Aprenderás a determinar el nivel de seguridad requerido por cada aplicación

  • Fuentes abiertas para el desarrollo seguro.
  • Listas de riesgos de seguridad habituales: OWASP Top Ten (web y móvil).
  • Requisitos de verificación necesarios asociados al nivel de seguridad establecido
  • Comprobaciones de seguridad a nivel de aplicación: ASVS (Application Security Verification Standard).

Aprenderás a detectar y corregir vulnerabilidades en aplicaciones web

  • Desarrollo seguro de aplicaciones web.
  • Listas públicas de vulnerabilidades de aplicaciones web. OWASP Top Ten.
  • Entrada basada en formularios. Inyección. Validación de la entrada.
  • Estándares de autenticación y autorización.
  • Robo de sesión.
  • Vulnerabilidades web.
  • Almacenamiento seguro de contraseñas.
  • Contramedidas. HSTS, CSP, CAPTCHAs, entre otros.
  • Seguridad de portales y aplicativos web. Soluciones WAF(Web Application Firewall).

Aprenderás a detectar problemas de seguridad en aplicaciones para dispositivos móviles

  • Modelos de permisos en plataformas móviles. Llamadas al sistema protegidas.
  • Firma y verificación de aplicaciones.
  • Almacenamiento seguro de datos.
  • Validación de compras integradas en la aplicación.
  • Fuga de información en los ejecutables.
  • Soluciones CASB.

Aprenderás a implantar sistemas seguros de desplegado de software

  • Puesta segura en producción.
  • Prácticas unificadas para el desarrollo y operación del software (DevOps).
  • Sistemas de control de versiones.
  • Sistemas de automatización de construcción (build).
  • Integración continua y automatización de pruebas.
  • Escalado de servidores. Virtualización. Contenedores.
  • Gestión automatizada de configuración de sistemas
  • Herramientas de simulación de fallos.
  • Orquestación de contenedores.

¿Cuáles son los objetivos pedagógicos finales de la asignatura?

  • El análisis de la estructura de aplicaciones y dispositivos móviles.
  • Los vectores de ataque más comunes.
  • El análisis del nivel de seguridad requerido por las aplicaciones.
  • La configuración de servidores web seguros.
  • La detección de los problemas de seguridad de las aplicaciones para los dispositivos móviles.
  • La implantación de sistemas seguros de desplegado de software.

Más asignaturas del curso de especialización en ciberseguridad

Asignatura Análisis forense informáticoAsignatura Hacking éticoAsignatura Normativa de ciberseguridAsignatura Incidentes de ciberseguridadAsignatura Bastionado de redes y sistemas

Relacionado

Asignatura normativa de ciberseguridad del curso de especialización en ciberseguridad

Esta asignatura de normativa de ciberseguridad del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes. ¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura? 1. Identificar los puntos principales de aplicación para asegurar el cumplimiento normativo reconociendo funciones y responsabilidades Se han identificado las bases del cumplimiento normativo a tener en cuenta en las organizaciones. Se han descrito ¡SEGUIR LEYENDO!

Asignatura incidentes de ciberseguridad del curso de especialización en ciberseguridad

Esta asignatura de incidentes de ciberseguridad del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes. Cada una de las cinco secciones anteriores serán evaluados bajo específicos criterios de evaluación, por lo tanto, tus conocimientos deberán demostrar que has aprendido las siguientes habilidades. ¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura? 1. Desarrollar planes de prevención y concienciación ¡SEGUIR LEYENDO!

Asignatura hacking ético del curso de especialización en ciberseguridad

Esta asignatura de hacking ético del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes. ¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura? 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético Se ha definido la terminología esencial del hacking ético. Se han identificado los conceptos éticos y legales frente al ciberdelito. Se ha ¡SEGUIR LEYENDO!

Asignatura bastionado de redes y sistemas del curso de especialización en ciberseguridad

Esta asignatura de bastionado de redes y sistemas del curso de especialización en ciberseguridad se centra en el aprendizaje de siete apartados diferentes. ¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura? 1. Diseña planes de securización incorporando buenas prácticas para el bastionado de sistemas y redes Se han identificado los activos, las amenazas y vulnerabilidades de la organización. Se ha evaluado las medidas ¡SEGUIR LEYENDO!

Asignatura análisis forense informático del curso de especialización en ciberseguridad

Esta asignatura de análisis forense informático del curso de especialización en ciberseguridad se centra en el aprendizaje de cinco apartados diferentes. ¿Qué objetivos deberás ser capaz de superar al finalizar la asignatura? 1. Aplica metodologías de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación Se han identificado los dispositivos a analizar para garantizar la preservación de evidencias. Se han utilizado los mecanismos y ¡SEGUIR LEYENDO!

Deja un comentario