Eventos

OWASP Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10


Actividad arancelada a través de la plataforma online aula 25

Requisitos previos: Conocimiento básico sobre análisis de sistemas y programación.
Informes e inscripciones: aula25@sanfrancisco.utn.edu.ar

 

 

Fecha y hora: 1, 6, 8, 13, 15 de octubre de 19 a 21 hs - Horario de Argentina (UTC-03:00)
Duración: 10 horas de clases teóricas + 6 horas de ejercitación práctica
Docente: Lic. Cristian Borghello
Audiencia: El curso está orientado a desarrolladores, administradores de bases de datos, líderes de proyecto, analistas de sistemas y personas vinculadas al análisis, diseño, arquitectura y desarrollo de aplicaciones, así como a los responsables de seguridad de la información de la organización.
Objetivos:

Este curso está orientado a conocer las 10 vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Finalizado el curso, el asistente será capaz de:

  • Conocer y entender las 10 vulnerabilidades consideradas críticas por OWASP
  • Entender las amenazas y vulnerabilidades a las que está expuesta cualquier aplicación 
  • Reconocer y detectar de manera proactiva las falencias del desarrollo de las aplicaciones
  • Identificar vulnerabilidades en aplicaciones en forma manual y con herramientas
  • Aplicar las contramedidas necesarias para aumentar la seguridad de las aplicaciones

Material a entregar: Presentaciones utilizadas durante el curso en formato digital.

 

 

Temario:

Estado en la seguridad del software - Teórico

  • Principios del diseño de software seguro
  • Conceptos generales sobre el desarrollo de aplicaciones web
  • OWASP Top 10, CWE y SANS Top 20
  • Revisión de Guía de desarrollo de OWASP 
  • Revisión de Open Source Security Testing Methodology Manual  (OSSTMM) 

Análisis de vulnerabilidades del Top 10 de OWASP – Teórico - Práctico

  • Testing Black y White Box 
  • Tipos de validaciones
  • A1. Ataques de inyección
    • Comandos de sistema operativo
    • SQL Injection y Blind SQL Injection
    • LDAP
    • Xpath y JSON 
  • Prevención de inyecciones
  • A2. Pérdida de autenticación y gestión de sesiones
    • Cookies inseguras 
    • Validación de sesión y pérdida de autenticación (Session Fixation)
  • A3. Cross-site Scripting (XSS)
    • Tipos y definiciones
    • Técnicas de inyección de script
    • Codificación y ofuscamiento
  • A4. Referencia insegura directa a objetos
    • Redirecciones y restricciones de acceso 
    • Rutas por defecto e inseguras 
    • Path traversal  
    • Codificación y uso de Null bytes
  • A5. Configuración de seguridad incorrecta
    • Directorios por defecto 
    • Archivos de configuración 
    • Backups 
    • Base de datos
  • A6. Exposición de datos sensibles
    • Validación de capa de transporte  
    • Almacenamiento criptográfico inseguro 
    • Protección insuficiente en la capa de transporte 
    • Riesgos de exposición de datos sensibles en el navegador
  • A7. Ausencia de control de acceso a funciones 
  • A8. Falsificación de petición - Cross_Site_Request_Forgery (CSRF)
  • A9. Uso de componentes con vulnerabilidades conocidas
    • Certificados digitales  
    • Protocolo HTTPS 
    • Configuración defectuosa de seguridad  
  • A10. Redirecciones y reenvíos no validados

Prácticas (detección de vulnerabilidades e informe)

  • Autenticación
  • SQL injection
  • XSS

Para inscribirse  al evento completar el formulario a continuación y se le darán las posibilidades para abonar el mismo

Puede realizar todas las cosultas que desee mediante el widget presentado para tal fin en la esquina inferior derecha.

 




© 2025 - UTN Facultad Regional San Francisco