ISC2®
(Profesional en el Ciclo de Vida del Software Seguro Certificado)
El curso Certified Secure Software Lifecycle Professional (CSSLP), proporciona a los profesionales la experiencia, conocimientos y técnicas avanzadas para implementar prácticas de seguridad como: la autenticación, autorización y auditoría en todo el Ciclo de Vida del Desarrollo de Software utilizando las mejores prácticas, políticas y procedimientos en ciberseguridad para obtener un desarrollo de software seguro.
CSSLP es una de las mejores certificaciones para seguridad en Desarrollo de Software Seguro, abarca diversas etapas del desarrollo de software que, con el avance de las tecnologías, se vuelve imprescindible para fortalecer soluciones de seguridad en situaciones críticas para desarrolladores.
Modalidad
En línea con Instructor en vivo
Duración
40 horas
Normalmente se imparte en 10 sesiones de 4 horas. Agendas personalizadas para grupos empresariales disponibles.
Examen de certificación oficial por parte de ISC2 (Disponible sólo en inglés).
Material oficial acreditado (Disponible sólo en inglés).
Diploma de finalización de curso.
Insignia digital para compartir en redes.
40 Créditos de Educación Continua Profesional (CPEs de ISC2®)
¡Su aprendizaje es nuestro compromiso!
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
Al finalizar el curso, el participante podrá:
Prerrequisitos para certificarse:
Detalles del Examen:
Si no aprueba su examen en el primer intento, le brindamos la oportunidad de tomar el curso de nuevo sin costo adicional.
Para hacerlo válido es indispensable cumplir con el 100% de su asistencia previamente.
1.1 Conceptos básicos
1.2 Principios de diseño de seguridad
2.1 Definir los requisitos de seguridad del software
2.2 Identificar y analizar los requisitos de cumplimiento
2.3 Identificar y analizar los requisitos de clasificación de datos
2.4 Identificar y analizar los requisitos de privacidad
2.5 Desarrollar casos de mal uso y abuso
2.6 Desarrollar la Matriz de Trazabilidad de Requisitos de Seguridad (STRM)
2.7 Garantizar que los requisitos de seguridad lleguen a los proveedores
3.1 Realizar modelado de amenazas
3.2 Definir la arquitectura de seguridad
3.3 Realización de un diseño de interfaz seguro
3.4 Realización de una evaluación de riesgos arquitectónicos
3.5 Propiedades y restricciones de seguridad del modelo (no funcional)
3.6 Modelar y clasificar datos
3.7 Evaluar y seleccionar un diseño seguro reutilizable
3.8 Realizar revisión de diseño y arquitectura de seguridad
3.9 Definir una arquitectura operativa segura
3.10 Utilice principios, patrones y herramientas de arquitectura y diseño seguros
4.1 Adherirse a las prácticas de codificación segura relevantes
4.2 Analizar código para riesgos de seguridad
4.3 Implementar controles de seguridad
4.4 Abordar los riesgos de seguridad
4.5 Reutilización segura de códigos o bibliotecas de terceros
4.6 Integrar componentes de forma segura
4.7 Aplicar seguridad durante el proceso de construcción
5.1 Desarrollar casos de prueba de seguridad
5.2 Desarrollar una estrategia y un plan de pruebas de seguridad
5.3 Verificar y Validar Documentación
5.4 Identificar funcionalidades no documentadas
5.5 Analizar las implicaciones de seguridad de los resultados de las pruebas
5.6 Clasificar y realizar un seguimiento de los errores de seguridad
5.7 Datos de prueba seguros
5.8 Realizar pruebas de verificación y validación
6.1 Configuración segura y control de versiones
6.2 Definir estrategia y hoja de ruta
6.3 Gestionar la seguridad dentro de una metodología de desarrollo de software
6.4 Identificar estándares y marcos de seguridad
6.5 Definir y desarrollar documentación de seguridad
6.6 Desarrollar métricas de seguridad
6.7 Software de desmantelamiento
6.8 Informar del estado de seguridad
6.9 Incorporar la Gestión Integrada de Riesgos (IRM)
6.10 Promover la cultura de seguridad en el desarrollo de software
6.11 Implementar la Mejora Continua
7.1 Realizar Análisis de Riesgo Operacional
7.2 Liberar software de forma segura
7.3 Almacenar y gestionar datos de seguridad de forma segura
7.4 Garantizar una instalación segura
7.5 Realizar pruebas de seguridad posteriores a la implementación
7.6 Obtener Aprobación de Seguridad para Operar
7.7 Realizar Monitoreo Continuo de Seguridad de la Información (ISCM)
7.8 Respuesta a incidentes de soporte
7.9 Realizar Gestión de Parches
7.10 Realizar Gestión de Vulnerabilidades
7.11 Protección en tiempo de ejecución
7.12 Apoyar la Continuidad de las Operaciones
7.13 Integrar objetivos de nivel de servicio (SLO) y acuerdos de nivel de servicio (SLA)
8.1 Implementar el suministro de software
8.2 Analizar la seguridad del software de terceros
8.3 Verificar pedigrí y procedencia
8.4 Garantizar los requisitos de seguridad de los proveedores en el proceso de adquisición
8.5 Requisitos contractuales de soporte