
Descripción
En este curso que compartimos contigo, podrás descubrir las vulnerabilidades y amenazas comúnes al software, especificamente en el control de autenticación de usuarios, así como el resto de procesos de desarrollo. Profundizaremos en las técnicas, prevenciones y recomendaciones a seguir para establecer verificaciones de la calidad del código y de los proyectos de software.
Brindaremos detalles de las consideraciones modernas en cuanto a sistemas de autenticación de usuarios digitales, como los mismos son identificados y pasan por procesos de comprobación para evitar falsear al sistema de las diveras formas que existen.
Observaremos juntos las metodologías de trabajo y consideraciones para reforzar al punto adecuado la usabilidad y seguridad de los sistemas de autenticación de múltiples aplicaciones y ecosistemas tecnológicos.
Objetivos
Presentar los conceptos principales de seguridad de la información, que aplican al ciclo de desarrollo seguro de software (SDLC) de manera general, y en particular sobrer los sistemas de autenticación de usuarios.
Se entenderá cuales son los riesgos y protecciones aplicables para medir, detectar, mitigar y remediar amenazas y vulnerabilidades de seguridad en la sección de software particularmente responsable de identificar y entregar acceso a la información a los usuarios.
El objetivo es contar con herramientas y hábitos para producir software con determinados niveles de seguridad.
Recorriendo las diferentes fases del ciclo de vida del desarrollo de software (SDLC), se profundizará en los 10 riesgos más importantes que sufren las aplicaciones. Se entrega documentación para identificar amenazas, vulnerabilidades y controles con el objetivo de reconocer los mecanismos y hábitos, que permitan producir software más seguro y acceder a los beneficios que ello conlleva en las organizaciones.
Temario
- Introducción a la Autenticación de Usuarios
- Principios y Características
- Grados y Factores de Autenticación
- Protocolos y Técnicas
- Soluciones Comerciales
- Almacenamiento y Transporte
- Registro y Monitoreo
- Pruebas y Retroalimentación
- Mejores Prácticas Defensivas
- Guías y Lineamientos Generales
- OWASP Top 10
- Herramientas y librerías de Protección
Dirigido a
Informáticos vinculados al desarrollo de software, personal de seguridad informática, auditores de TI.
En particular, el curso es adecuado para:
- Desarrolladores de software
- Arquitectos de software
- Especialistas en seguridad de aplicaciones
- Gerentes de proyectos de software
- Auditores, Analistas y Testers de Software