Temario del curso

Fundamentos de Seguridad y Responsabilidad Compartida

  • Modelos de servicios en la nube (IaaS, PaaS, SaaS) y dónde se encaja la seguridad de aplicaciones en cada modelo
  • Modelo de responsabilidad compartida y ejemplos de responsabilidades del cliente versus el proveedor
  • Líneas base de seguridad y estándares de configuración (CIS benchmarks y mejores prácticas del proveedor)

Identidad, Gestión de Acceso y Cero Confianza

  • Fundamentos de IAM en la nube: roles, políticas, grupos y diseño de mínimos privilegios
  • Federación, inicio de sesión único y autenticación multifactor en la nube
  • Principios de Cero Confianza para aplicaciones en la nube y patrones de segmentación de red

Infraestructura Segura y Fortalecimiento de Plataformas

  • Fortalecer máquinas virtuales, hosts de contenedores y servicios gestionados usando listas de verificación prescriptivas
  • Gestión de claves y patrones de cifrado (en reposo y en tránsito); conceptos KMS y gestión de secretos
  • Controles de red, grupos de seguridad, fundamentos de WAF y protección de puntos finales de servicios

Desarrollo Seguro de Software en la Nube

  • Conceptos de SDLC seguro y prácticas "shift-left": linting, SAST, escaneo de dependencias e integración de SCA
  • Patrones de codificación segura y errores comunes (OWASP Top Ten mapeados a contextos en la nube)
  • Gestión de secretos en el código y variables de entorno; consideraciones de cadena de suministro (dependencias y ejecutores CI/CD)

Amenazas, Vulnerabilidades y Mitigaciones de Aplicaciones

  • Amenazas a aplicaciones web: control de acceso roto, inyección, malas configuraciones, fallas criptográficas y sus manifestaciones específicas en la nube
  • Seguridad de API: autenticación, limitación de velocidad, validación de esquemas y controles de puertas de enlace de API
  • Protecciones en tiempo de ejecución: ajuste de WAF, conceptos RASP y defensas de runtime para contenedores

Pruebas, Escaneo y Evaluación Continua

  • SAST, DAST, IAST, escaneo de dependencias y cómo interpretar y priorizar resultados
  • Evaluación del estado y configuración de la nube: herramientas CSPM/CNAPP, benchmarking y comprobaciones de cumplimiento automatizadas
  • Diseño de monitoreo continuo: registro, telemetría, integración SIEM y alertas (ejemplos de CloudTrail, Azure Monitor, GCP Logging)

Pruebas de Penetración y Gestión de Vulnerabilidades

  • Planificación de pruebas de penetración seguras en la nube: reglas de compromiso del proveedor, alcance y consideraciones legales
  • Caminos de ataque comunes en la nube y demostraciones prácticas de explotación de vulnerabilidades en laboratorio (entorno controlado)
  • Flujos de trabajo de remediación, estrategias de parcheo y seguimiento de vulnerabilidades con KPIs

Seguridad y Privacidad de Datos en la Nube

  • Clasificación de datos, arquitecturas de cifrado y patrones de tokenización
  • Seguridad de DBaaS y almacenamiento: controles de acceso, copias de seguridad y instantáneas seguras
  • Consideraciones de privacidad y cumplimiento: residencia de datos, bases de GDPR y controles contractuales

Diseño de Aplicaciones Nativas en la Nube Seguras

  • Microservicios, mallas de servicios y patrones de comunicación segura (mTLS, autenticación mutua)
  • Esenciales de seguridad de contenedores y Kubernetes: fortalecimiento de imágenes, escaneo y políticas de runtime
  • Consideraciones de seguridad sin servidor: mínimos privilegios, inyección de eventos e implicaciones del inicio en frío

Respuesta a Incidentes, Auditoría y Gobernanza

  • Detección y respuesta a incidentes en entornos de nube: playbooks, forensics y recolección de evidencias
  • Auditoría y evaluación por terceros: pruebas de penetración, revisiones de seguridad y mapeo de certificaciones
  • Gobernanza, automatización de políticas y medición del estado de seguridad a lo largo del tiempo

Taller Final: Seguridad de una Aplicación en la Nube de Ejemplo

  • Revisión de línea base: ejecutar un escaneo de configuración de nube y escaneos SAST/DAST de aplicaciones
  • Implementar correcciones: IAM de mínimos privilegios, cifrado y control de seguridad en CI/CD
  • Validar mejoras y producir un plan de remediación y monitoreo

Resumen y Pasos Siguientes

Requerimientos

  • Un conocimiento de conceptos generales de desarrollo de software
  • Experiencia con al menos un lenguaje de programación o pila web
  • Familiaridad con conceptos básicos de redes y sistemas operativos

Público objetivo

  • Desarrolladores
  • Gerentes
  • Profesionales de TI y seguridad
 21 Horas

Número de participantes


Precio por Participante​

Testimonios (1)

Próximos cursos

Categorías Relacionadas