Contacta con nosotros

Temario del curso

Fundamentos de Seguridad y Responsabilidad Compartida

  • Modelos de servicios en la nube (IaaS, PaaS, SaaS) y dónde se integra la seguridad de las aplicaciones en cada modelo.
  • Modelo de responsabilidad compartida y ejemplos de responsabilidades del cliente frente al proveedor.
  • Líneas base de seguridad y estándares de configuración (benchmarks de CIS y mejores prácticas de los proveedores).

Identidad, Gestión de Accesos y Confianza Cero

  • Fundamentos de IAM en la nube: roles, políticas, grupos y diseño de mínimo privilegio.
  • Federacion, inicio de sesión único (SSO) y autenticación de múltiples factores en la nube.
  • Principios de Confianza Cero para aplicaciones en la nube y patrones de segmentación de red.

Infraestructura Segura y Endurecimiento de Plataformas

  • Endurecimiento de máquinas virtuales, hosts de contenedores y servicios gestionados utilizando listas de verificación prescriptivas.
  • Patrones de gestión de claves y cifrado (en reposo y en tránsito); conceptos de KMS y gestión de secretos.
  • Controles de red, grupos de seguridad, conceptos básicos de WAF y protección de puntos finales de servicios.

Desarrollo de Software Seguro en la Nube

  • Conceptos de SDLC seguro y prácticas de "shift-left": análisis estático, SAST, escaneo de dependencias e integración de SCA.
  • Patrones de codificación segura y errores comunes (las diez principales vulnerabilidades de OWASP mapeadas a contextos de nube).
  • Manejo de secretos en el código y variables de entorno; consideraciones de la cadena de suministro (dependencias y ejecutores de CI/CD).

Amenazas de Aplicaciones, Vulnerabilidades y Mitigaciones

  • Amenazas de aplicaciones web: control de acceso roto, inyección, configuraciones incorrectas, fallos criptográficos y sus manifestaciones específicas en la nube.
  • Seguridad de APIs: autenticación, limitación de tasas, validación de esquemas y controles de puerta de enlace de API.
  • Protecciones en tiempo de ejecución: ajuste de WAF, conceptos de RASP y defensas en tiempo de ejecución de contenedores.

Pruebas, Escaneo y Evaluación Continua

  • SAST, DAST, IAST, escaneo de dependencias y cómo interpretar y triar los resultados.
  • Evaluación de postura y configuración en la nube: herramientas CSPM/CNAPP, comparación con benchmarks y verificaciones automatizadas de cumplimiento.
  • Diseño de monitoreo continuo: registro de eventos, telemetría, integración con SIEM y alertas (ejemplos de CloudTrail, Azure Monitor, GCP Logging).

Pruebas de Penetración y Gestión de Vulnerabilidades

  • Planificación de pruebas de penetración seguras en la nube: reglas de compromiso del proveedor, alcance y consideraciones legales.
  • Rutas de ataque comunes en la nube y demostraciones prácticas de explotación de vulnerabilidades en laboratorio (entorno controlado).
  • Flujos de trabajo de remediación, estrategias de parcheo y seguimiento de vulnerabilidades con indicadores clave de desempeño (KPIs).

Seguridad de Datos y Privacidad en la Nube

  • Clasificación de datos, arquitecturas de cifrado y patrones de tokenización.
  • Seguridad de DBaaS y almacenamiento: controles de acceso, copias de seguridad y snapshots seguros.
  • Consideraciones de privacidad y cumplimiento: residencia de datos, conceptos básicos del GDPR y controles contractuales.

Diseño de Aplicaciones Nativas de la Nube Seguras

  • Microservicios, mallas de servicios y patrones de comunicación segura (mTLS, autenticación mutua).
  • Aspectos esenciales de seguridad de contenedores y Kubernetes: endurecimiento de imágenes, escaneo y políticas de tiempo de ejecución.
  • Consideraciones de seguridad en funciones sin servidor: mínimo privilegio, inyección de eventos e implicaciones del arranque en frío.

Respuesta a Incidentes, Auditoría y Gobernanza

  • Detección y respuesta a incidentes en entornos de la nube: guiones de acción, forense y recolección de evidencia.
  • Auditoría y evaluación de terceros: pruebas de penetración, revisiones de seguridad y mapeo de certificaciones.
  • Gobernanza, automatización de políticas y medición de la postura de seguridad a lo largo del tiempo.

Laboratorio Final: Asegurar una Aplicación de Ejemplo en la Nube

  • Revisión de línea base: ejecutar un escaneo de configuración en la nube y escaneos de SAST/DAST de la aplicación.
  • Implementar correcciones: mínimo privilegio en IAM, cifrado y puertas de seguridad en CI/CD.
  • Validar las mejoras y elaborar una hoja de ruta de remediación y monitoreo.

Resumen y Siguientes Pasos

Requerimientos

  • Comprensión de los conceptos generales de desarrollo de software.
  • Experiencia con al menos un lenguaje de programación o pila web.
  • Familiaridad con conceptos básicos de redes y sistemas operativos.

Público Objetivo

  • Desarrolladores.
  • Gerentes.
  • Profesionales de TI y seguridad.
 21 Horas

Número de participantes


Precio por participante

Testimonios (1)

Próximos cursos

Categorías Relacionadas