Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Seguridad en Aplicaciones y Software (15 hrs.)


  • 1. Introducción a la seguridad en Software
    • 2.1. Diferentes enfoques
    • 2.2. Factores que evitan el desarrollo de sistemas seguros
    • 2.3. El problema de desarrollo de software
    • 2.4. Productos y tecnología de software en aplicaciones web

  • 2. Aplicaciones web
    • 2.1. Métodos HTTP
    • 2.2. Método GET
    • 2.3. Método POST
    • 2.4. Mensaje de petición HTTP
    • 2.5. Aplicaciones web

  • 3. Diseña de software seguro
    • 3.1. Software seguro
    • 3.2. Principios de diseño de software seguro
    • 3.3. Top 10 Software Security Design Flaws
    • 3.4. Principios generalmente aceptados de codificación segura

  • 4. Modelos de desarrollo de software seguro
    • 4.1. Modelo de desarrollo en cascada
    • 4.2. Ciclo de desarrollo ágil
    • 4.3. Puntos de contacto
    • 4.4. Aseguramiento de software "Build in"
    • 4.5. OWASP SAMM
    • 4.6. Building Security In Maturity Model (BSIMM)
    • 4.7. Microsoft Security Development Lifecycle (SDL)
    • 4.8. Microsoft Operational Security Practices
    • 4.9. Microsoft Secure DevOps
    • 4.10. Payment Card Industry Data Security Standard (PCI-DSS)
    • 4.11. OWASP DevSecOps

  • 5. Vulnerabilidades, amenazas y ataques a aplicaciones
    • 5.1. Vulnerabilidad
    • 5.2. Clasificaciones de Vulnerabilidades en software
    • 5.3. Clasificación de siete dominios
    • 5.4. Estándares de codificación segura en Java
    • 5.5. Registro de vulnerabilidades
    • 5.6. Common Vulnerabilities and Exposures (CVE)
    • 5.7. National Vulnerability Database (NVD)
    • 5.8. Common Weakness Enumeration (CWE)
    • 5.9. Medición y calificación de vulnerabilidades
    • 5.10. Clasificación de amenazas
    • 5.11. Ataque
    • 5.12. Common Attack Pattern Enumeration and Classification (CAPEC)

  • 6. Principales vulnerabilidades en aplicaciones
    • 6.1. Clasificación por importancia
    • 6.2. CWE
    • 6.3. Riesgos críticos de seguridad de aplicaciones

  • 7. Herramientas de seguridad en aplicaciones
    • 7.1. Mitre ATT&CK Matrix
    • 7.2. Recopilación de información
    • 7.3. Identificación de puntos de entrada de la aplicación
    • 7.4. Análisis de vulnerabilidades
    • 7.5. Herramientas de protección de aplicaciones
    • 7.6. Aplicaciones deliberadamente vulnerables para aprendizaje

  • 8. OWASP Top 10
    • 8.1. Controles proactivos OWASP