¿Qué aprenderás en el Curso Desarrollo Seguro: Dominando el OWASP Top 10?

A través de ejemplos prácticos, ejercicios interactivos y análisis de código real, aprenderás a identificar, explotar y mitigar las 10 vulnerabilidades más críticas según OWASP (Open Web Application Security Project), el estándar de facto en seguridad web moderna.

Cubre todo el Top Ten OWASP, ademas de aplicación de patrones de diseño seguros: validación de entradas, autenticación fuerte, principio de mínimo privilegio, gestión de sesiones segura, etc.

Técnicas para realizar revisiones de código seguras y pruebas de penetración automatizadas.

Integración de herramientas de seguridad en pipelines de CI/CD.

¿Por qué es importante?

desarrollo seguro,desarrollo seguro de aplicaciones,apps,aplicaciones móviles

Para la empresa:

Reduce drásticamente el riesgo de ciberataques y fugas de datos, que pueden acarrear sanciones legales (RGPD, CCPA), pérdidas millonarias y daño reputacional irreversible.

Mejora el time-to-market sin comprometer la seguridad, al integrar controles automáticos en el ciclo de desarrollo.

Posiciona a la empresa como un proveedor confiable y responsable, algo crucial en sectores como fintech, e-health o e-commerce.

metodología

Para el desarrollador:

Mejora tus habilidades profesionales y tu perfil como desarrollador full-stack senior, con competencias cada vez más demandadas.

Previene errores costosos y eleva la calidad del código.

Te convierte en un actor proactivo en la defensa de la seguridad digital, no solo un ejecutor de funcionalidades.

Facilita la comunicación con equipos de seguridad, compliance y legal.

metodología

A quién va dirigido:

Desarrolladores backend y frontend.

DevOps / SRE que quieran integrar seguridad en pipelines.

Arquitectos de software.

CTOs y responsables de calidad técnica.

desarrollo seguro,desarrollo seguro de aplicaciones,apps,aplicaciones móviles

Modalidad:

Al finalizar obtendrás un certificado que acredita tu dominio del OWASP Top 10 y tu compromiso con el desarrollo seguro.

metodología

Certificación:

Al finalizar obtendrás un certificado que acredita tu dominio del OWASP Top 10 y tu compromiso con el desarrollo seguro.

Contenido del Curso Desarrollo Seguro: Dominando el OWASP Top 10

La seguridad no se añade al final: se diseña desde el inicio. En este módulo aprenderás los principios fundamentales del desarrollo seguro, el Security by Design y el Shift-Left Security. Verás cómo los fallos más comunes de arquitectura y diseño abren la puerta a ataques graves y cómo evitarlos desde la primera línea de código. La diferencia entre una aplicación sólida y una vulnerable empieza aquí.
El OWASP Top 10 es la lista negra de los ataques más frecuentes y devastadores en aplicaciones web. Este módulo te sumerge en cada una de esas vulnerabilidades —inyecciones, control de acceso roto, exposición de datos sensibles, XSS, CSRF, entre otras— con ejemplos reales de explotación. Aprenderás no solo a reconocerlas, sino a diseñar defensas prácticas que bloqueen al atacante antes de que encuentre una grieta.
Hoy el 80% del código de una aplicación típica son librerías de terceros. Cada una es un potencial caballo de Troya. En este módulo descubrirás cómo identificar y gestionar vulnerabilidades en dependencias, usar herramientas de análisis de seguridad (SCA), configurar alertas tempranas y aplicar políticas de actualización seguras. Porque basta un npm install sin control para abrir tu aplicación a un ataque crítico.
El código no miente: siempre deja huellas de las vulnerabilidades. Aquí aprenderás a realizar auditorías de código estáticas y manuales, identificar patrones de inseguridad y aplicar herramientas de análisis automático. Practicarás cómo detectar puertas traseras, fugas de datos y malas prácticas antes de que lleguen a producción. La diferencia entre un bug y una brecha de seguridad está en tu capacidad de auditar con criterio.
Contenedores y entornos de ejecución modernos no están exentos de riesgos: configuraciones inseguras, imágenes mal construidas y malas prácticas en Node.js pueden exponerte a ataques de escalada, inyección o robo de secretos. Este módulo te enseña cómo blindar aplicaciones Node.js en entornos Docker: desde hardening de imágenes y gestión de secretos hasta configuraciones seguras de runtime. Porque un solo descuido en el contenedor puede comprometer toda tu infraestructura.

¿Qué proyecto o práctica se realizará en este curso?

Una de las ventajas de este curso de Desarrollo Seguro de Aplicaciones es que es muy práctico, por lo que podrás probar distintas herramientas enfocadas en el desarrollo seguro de software. Para que todo el proceso sea lo más real posible, en este proyecto usaremos Docker para montar un laboratorio con software open source mal diseñado y con vulnerabilidades para evaluarlo y revisarlo.

Tu profesor:

Carlos Cilleruelo

Carlos cuenta con el grado de Ingeniero en Informática por la UAH, donde trabaja como personal investigador en proyectos de ciberseguridad y realiza sus estudios de doctorado. También tiene un máster en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC. Ha trabajado varios años como pentester.

Sus investigaciones actualmente se centran en el uso de machine learning y su aplicación en la ciberseguridad, pero también le gusta desarrollar con Python y Django. Actualmente, colabora y da formación a las fuerzas y cuerpos de seguridad del Estado. Gracias a esta labor, le fue entregada una medalla a la Orden del Mérito Policial con distintivo blanco.

Coordinador Bootcamp Ciberseguridad

Carlos Cilleruelo

CEO y CoFundador de Byron Labs. Coordinador del Bootcamp Ciberseguridad

Ingeniero de software especializado en nuevas tecnologías, calidad del producto, computación en la nube y aprendizaje continuo. Ha trabajado con Kubernetes, desarrollando aplicaciones y gestionando clústeres en producción a nivel global. También ha liderado la migración de aplicaciones legacy a contenedores, e implementado integración y despliegue continuo con ArgoCD. Además, ha sido ponente en eventos como Kubernetes Community Days y CommitConf.

FAQS

¿Cuál es la metodología de las clases?

Las clases de este curso son grabadas por un profesor experto. En este curso puedes preguntar tus dudas y las solucionaremos a la mayor brevedad posible. 

¡Nada! Al ser clases grabadas podrás verlas y repasarlas cuando quieras, desde cualquier sitio. ¡El horario lo pones tú!

¡Claro! Al ser un curso online, puedes realizarlo desde la comodidad de tu casa.

¡Sí! Si tienes cualquier duda, puedes realizar tu pregunta y en poco tiempo el profesor responderá tu pregunta. Si no llegas a obtenerla, puedes escribir a [email protected] e intentaremos responderte lo más pronto posible.

Si superas el curso, recibes nuestro Certificado KeepCoding de Finalización. 

Manejo básico de la consola de comandos de Linux/Windows (recomendable).

¿Te interesa seguir aprendiendo?

Aprende desde los fundamentos hasta obtener un nivel avanzado con nuestro bootcamp especializado.

¿Todavía tienes dudas? Prueba el Bootcamp 1 semana gratis

KeepCoding Bootcamps
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.