Presentación:
OWASP Top 10 es un documento estándar para concienciación dirigido hacia los desarrolladores, como también para la seguridad en aplicaciones web. Representa un amplio consenso sobre los riesgos más críticos en seguridad para las aplicaciones web.
Globalmente reconocido por los desarrolladores como el primer paso hacia una codificación más segura.
Las empresas deberían adoptar este documento e iniciar el proceso de asegurar sus aplicaciones web para minimizar estos riesgos. Utilizar OWASP Top 10 es quizás el primer paso más efectivo para cambiar la cultura sobre desarrollo de software en la organización, de tal manera se produzca código más seguro.
En el actual OWASP Top 10, existen tres nuevas categorías, cuatro categorías con cambios en el nombre y su alcance, además de alguna consolidación realizada en el Top 10 2021. Se han cambiado los nombres de ser necesario, para enfocarse en la causa raíz en lugar de los síntomas.

Temario:
Introducción
Bienvenido a OWASP Top 10
Que ha cambiado en el Top 10 actual
Metodología
Como están estructuradas las categorías
Como son utilizados los datos para seleccionar las categorías
¿Porqué no solo datos estadísticos puros?
¿Porqué la tasa de incidencia en lugar de la frecuencia?
¿Cual es el proceso para la recolección y análisis de datos?
Factores de datos
Como utilizar OWASP Top 10 como un estándar
Como iniciar un programa de seguridad en aplicaciones web con OWASP Top 10
Etapa 1 Identificar las carencias y metas del programa en seguridad en aplicaciones
Etapa 2 Planificar una ruta para un ciclo de vida de desarrollo seguro
Etapa 3 Implementar un ruta con los equipos de desarrollo
Etapa 4 Migrar toda las aplicaciones existentes y futuras hacia una ruta
Etapa 5 Probar si la ruta ha mitigado los problemas encontrados en OWASP Top 10
Etapa 6 Construir su programa dentro de un programa maduro para seguridad en aplicaciones
Sobre OWASP
A01 Control de Acceso Roto
A02 Fallos Criptográficos
A03 Inyección
A04 Diseño Inseguro
A05 Configuraciones Inadecuadas en Seguridad
A06 Componentes Vulnerables o Desactualizados
A07 Fallas en la Identificación y Autenticación
A08 Fallas en el Software e Integridad de Datos
A09 Fallas en el Registro de Eventos y Vigilancia
A10 Falsificación de Peticiones en el Lado del Servidor
Siguientes Pasos
Temas sobre calidad de código
Negación de Servicio
Errores en la gestión de memoria
Beneficios:
- Acceso al aula virtual por 60 días
- Acceso a las sesiones en vivo
- Video de las cuatro (4) sesiones
- Acceso libre a las sesiones en vivo del siguiente curso a dictarse
- Material utilizado durante el desarrollo del curso
- Dos (2) horas de asesoría en vivo personalizada por videoconferencia
- Libro "Fundamentos de Hacking Web" escrito por el instructor
- Certificado digital de participación
- Certificado digital de aprobación por una duración total de 16 horas
Fechas y horario:
Este curso está disponible en el Aula Virtual de MILE-SEC.
Instructor:
Alonso Eduardo Caballero Quezada
Inversión:
Consultar
Mecanismos de pago:
Consulte aquí todos los mecanismos de pago disponibles.
https://www.mile-sec.com/pagos
Más Información:
Correo electrónico: capacitacion@mile-sec.com
WhatsApp: +51 972 213 381
Grupo de Telegram: https://t.me/mileseceirl
Grupo de WhatsApp: https://chat.whatsapp.com/CNAYNXZVPXK64HUrEE3Ua1