IFCT122

IFCT122 Desarrollo seguro de aplicaciones

Compatibilidad
SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
Trazabilidad para FUNDAE
Registros completos de actividad y evaluación, listos para auditoría
Idiomas
Castellano, catalán, euskera y gallego
Última revisión
2026

Contenido del programa

Ciclo de desarrollo de aplicaciones informáticas seguras

2 secciones

Ver todo

Análisis y seguridad de dispositivos finales

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Protección de dispositivos
  • Evaluación de vulnerabilidades
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Asimilación de los conceptos del ciclo de desarrollo de aplicaciones seguras (SSDLC)

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Especificación de requerimientos
  • Principios y herramientas de diseño
  • Revisión del código desarrollado
  • Planificación del test y comunicación de resultados
  • Entrega del producto
  • Mantenimiento y actualizaciones
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Vulnerabilidades comunes

2 secciones

Ver todo

Clasificación de vulnerabilidades comunes de aplicaciones

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Gestión de memoria y tipos de datos estructurados
  • Gestión de colas y pilas entre procesos
  • Recogida y validación de datos del usuario
  • Controles de credenciales y datos privados
  • Controles de versiones
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Descripción de OWASP (Open Web Applications Security Project)

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Análisis de las vulnerabilidades Top 10 de OWASP
  • Formulación de procedimientos de detección de cada una de ellas
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Análisis y verificación de aplicaciones

3 secciones

Ver todo

Distinción de las características de las técnicas de análisis de vulnerabilidades de aplicaciones

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Análisis estático de código
  • Análisis dinámico de código
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Creación de entornos de test de vulnerabilidades de aplicaciones

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Ejecución en sandbox
  • Controles de validación de parámetros intercambiados entre funciones
  • Control de las comunicaciones con el entorno
  • Automatización de procesos de verificación. Programación sencilla de lotes, bloques, macros
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Identificación de los objetivos de los procedimientos de test de penetración y vulnerabilidades de sistemas

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Identificación de vulnerabilidades conocidas
  • Test de vulnerabilidades conocidas
  • Colisiones entre procesos en la compartición de recursos de sistema
  • Controles de validación de parámetros intercambiados entre procesos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Herramientas de control de la seguridad de las aplicaciones

2 secciones

Ver todo

Especificación de características de las herramientas de protección de datos personales

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Categorización de los datos personales en función de la sensibilidad
  • Durabilidad (caducidad) de los datos
  • Cifrado de los datos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Diseño de herramientas de auditoría de accesos a aplicaciones y datos

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Registros de accesos: homogeneización de las fuentes
  • Políticas de conservación de los registros: granularidad y perdurabilidad de los datos registrados en función de fuentes y relevancia, y requerimientos normativos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Desarrollo de procesos de verificación de las aplicaciones informáticas

2 secciones

Ver todo

Planificación del control de calidad de las aplicaciones informáticas

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Diseño de un proceso de desarrollo de una aplicación segura
  • Búsqueda de vulnerabilidades de aplicaciones
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Configuración de las herramientas de protección de los datos personales tratados en las aplicaciones informáticas

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Definición de los mecanismos de registro y tratamiento de datos personales
  • Definición de las características de un sistema de auditoría informática
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Diseñado para que terminen

Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.

  • Objetivos

    Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.

  • Diagramas

    Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.

  • Podcasts

    Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.

  • Autoevaluaciones

    Saben dónde están en cada paso. Sin sorpresas al final del curso.

  • Tarjetas de estudio

    Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.

  • Recuerda

    Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.

  • Quiero saber más

    Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.

Demo abierta

Pruébalo tú mismo. Un curso completo, sin formularios.

SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas