IFCT122 Desarrollo seguro de aplicaciones
- Compatibilidad
- SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
- Trazabilidad para FUNDAE
- Registros completos de actividad y evaluación, listos para auditoría
- Idiomas
- Castellano, catalán, euskera y gallego
- Última revisión
- 2026
Contenido del programa
Ciclo de desarrollo de aplicaciones informáticas seguras
2 secciones
Ver todoOcultar
Ciclo de desarrollo de aplicaciones informáticas seguras
2 secciones
Análisis y seguridad de dispositivos finales
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Protección de dispositivos
- Evaluación de vulnerabilidades
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Asimilación de los conceptos del ciclo de desarrollo de aplicaciones seguras (SSDLC)
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Especificación de requerimientos
- Principios y herramientas de diseño
- Revisión del código desarrollado
- Planificación del test y comunicación de resultados
- Entrega del producto
- Mantenimiento y actualizaciones
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Vulnerabilidades comunes
2 secciones
Ver todoOcultar
Vulnerabilidades comunes
2 secciones
Clasificación de vulnerabilidades comunes de aplicaciones
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Gestión de memoria y tipos de datos estructurados
- Gestión de colas y pilas entre procesos
- Recogida y validación de datos del usuario
- Controles de credenciales y datos privados
- Controles de versiones
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Descripción de OWASP (Open Web Applications Security Project)
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Análisis de las vulnerabilidades Top 10 de OWASP
- Formulación de procedimientos de detección de cada una de ellas
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Análisis y verificación de aplicaciones
3 secciones
Ver todoOcultar
Análisis y verificación de aplicaciones
3 secciones
Distinción de las características de las técnicas de análisis de vulnerabilidades de aplicaciones
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Análisis estático de código
- Análisis dinámico de código
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Creación de entornos de test de vulnerabilidades de aplicaciones
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Ejecución en sandbox
- Controles de validación de parámetros intercambiados entre funciones
- Control de las comunicaciones con el entorno
- Automatización de procesos de verificación. Programación sencilla de lotes, bloques, macros
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Identificación de los objetivos de los procedimientos de test de penetración y vulnerabilidades de sistemas
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Identificación de vulnerabilidades conocidas
- Test de vulnerabilidades conocidas
- Colisiones entre procesos en la compartición de recursos de sistema
- Controles de validación de parámetros intercambiados entre procesos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Herramientas de control de la seguridad de las aplicaciones
2 secciones
Ver todoOcultar
Herramientas de control de la seguridad de las aplicaciones
2 secciones
Especificación de características de las herramientas de protección de datos personales
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Categorización de los datos personales en función de la sensibilidad
- Durabilidad (caducidad) de los datos
- Cifrado de los datos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Diseño de herramientas de auditoría de accesos a aplicaciones y datos
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Registros de accesos: homogeneización de las fuentes
- Políticas de conservación de los registros: granularidad y perdurabilidad de los datos registrados en función de fuentes y relevancia, y requerimientos normativos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Desarrollo de procesos de verificación de las aplicaciones informáticas
2 secciones
Ver todoOcultar
Desarrollo de procesos de verificación de las aplicaciones informáticas
2 secciones
Planificación del control de calidad de las aplicaciones informáticas
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Diseño de un proceso de desarrollo de una aplicación segura
- Búsqueda de vulnerabilidades de aplicaciones
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Configuración de las herramientas de protección de los datos personales tratados en las aplicaciones informáticas
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Definición de los mecanismos de registro y tratamiento de datos personales
- Definición de las características de un sistema de auditoría informática
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Diseñado para que terminen
Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.
Objetivos
Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.
Diagramas
Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.
Podcasts
Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.
Autoevaluaciones
Saben dónde están en cada paso. Sin sorpresas al final del curso.
Tarjetas de estudio
Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.
Recuerda
Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.
Quiero saber más
Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.
Demo abierta
Pruébalo tú mismo. Un curso completo, sin formularios.
SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas