
{"id":1517,"date":"2011-09-13T20:47:23","date_gmt":"2011-09-13T23:47:23","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?page_id=1517"},"modified":"2018-08-14T19:32:29","modified_gmt":"2018-08-14T22:32:29","slug":"curso-de-vulnerabilidaes-en-aplicaciones-web","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicios\/cursos-y-capacitacion\/curso-de-vulnerabilidaes-en-aplicaciones-web\/","title":{"rendered":"OWASP TOP TEN en Aplicaciones Web"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3959 aligncenter\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj.jpg\" alt=\"\" width=\"531\" height=\"233\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj.jpg 531w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-300x132.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-400x176.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-260x114.jpg 260w\" sizes=\"auto, (max-width: 531px) 100vw, 531px\" \/><\/p>\n<h1 style=\"text-align: justify;\">Introducci\u00f3n<\/h1>\n<p style=\"text-align: justify;\">La capacitaci\u00f3n en seguridad inform\u00e1tica basada en el <strong>OWASP Top 10<\/strong> est\u00e1 focalizada en los problemas de seguridad m\u00e1s comunes en aplicaciones web.<br \/>\nEn esta capacitaci\u00f3n se explicar\u00e1 en detalle cada uno de los riesgos de seguridad m\u00e1s comunes hoy en d\u00eda, con pr\u00e1cticas reales y demostraciones. Tambi\u00e9n se explicar\u00e1 las posibles medidas a tomar para evitar cada uno de estos problemas de seguridad.<\/p>\n<h2>Objetivos<\/h2>\n<ul>\n<li>Conocer y entender las 10 vulnerabilidades consideradas cr\u00edticas por OWASP.<\/li>\n<li>Entender las amenazas y vulnerabilidades a las que est\u00e1 expuesta cualquier aplicaci\u00f3n.<\/li>\n<li>Reconocer y detectar de manera proactiva las falencias del desarrollo de las aplicaciones.<\/li>\n<\/ul>\n<h2 style=\"font-family: Open Sans,sans-serif;\">Testimonios<\/h2>\n<p>[tw_testimonials test_style=\u00bbstyle_2&#8243; category_ids=\u00bbcursoowasp\u00bb count=\u00bb5&#8243; bg_color=\u00bb \u00bb text_color=\u00bb \u00bb name_color=\u00bb \u00bb direction=\u00bbleft\u00bb duration=\u00bb1000&#8243; timeout=\u00bb2000&#8243;]<\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<p>[tw_pricing_table column=\u00bb2&#8243; price_category_list=\u00bbcapacitacion\u00bb]<\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<h2 style=\"font-family: Open Sans,sans-serif;\">Requisitos b\u00e1sicos<\/h2>\n<ul>\n<li>\u00a0\u00a0\u00a0 Conocimientos de networking<\/li>\n<li>\u00a0\u00a0\u00a0 Conocimientos de linux<\/li>\n<li>\u00a0\u00a0\u00a0 Conocimientos de programaci\u00f3n<\/li>\n<li>\u00a0\u00a0\u00a0 Conocimientos de modelo TCP\/IP o OSI<\/li>\n<\/ul>\n<h2 style=\"font-family: Open Sans,sans-serif;\">Nivel<\/h2>\n<ul>\n<li><b><\/b>B\u00e1sico &#8211; intermedio<\/li>\n<\/ul>\n<h2 style=\"font-family: Open Sans,sans-serif;\">Temario<\/h2>\n<ol>\n<li>Introducci\u00f3n a OWASP Top 10<\/li>\n<li>Hacking \u00e9tico<\/li>\n<li>Metodolog\u00eda de auditor\u00eda<\/li>\n<li>Arquitectura en capas<\/li>\n<li>Zap Proxy<\/li>\n<li>OWASP TOP TEN 2017\n<ol>\n<li>A1:2017-Inyecci\u00f3n<\/li>\n<li>A2:2017-Problemas de autenticaci\u00f3n<\/li>\n<li>A3:2017-Exposici\u00f3n de datos sensibles<\/li>\n<li>A4:2017-XML External Entities (XXE)<\/li>\n<li>A5:2017-Problemas de control de acceso<\/li>\n<li>A6:2017-Configuraci\u00f3n de seguridad por defecto<\/li>\n<li>A7:2017-Cross-Site Scripting (XSS)<\/li>\n<li>A8:2017-Deserialization insegura<\/li>\n<li>A9:2017-Componentes con vulnerabilidades comunes<\/li>\n<li>A10:2017-Insuficiente logging y monitoreo de evento de seguridad<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h3>Introducci\u00f3n<\/h3>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/2DzhXkWiqNU\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>[tw_divider type=\u00bbline\u00bb height=\u00bb20&#8243;]<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/gE28Pa3R5_s\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<p style=\"text-align: center;\">[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n La capacitaci\u00f3n en seguridad inform\u00e1tica basada en el OWASP Top 10 est\u00e1 focalizada en los problemas de seguridad m\u00e1s comunes en aplicaciones web. En esta capacitaci\u00f3n se explicar\u00e1 en detalle cada uno de los riesgos de seguridad m\u00e1s comunes hoy en d\u00eda, con pr\u00e1cticas reales y demostraciones. Tambi\u00e9n se explicar\u00e1 las posibles medidas a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1108,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-1517","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1517"}],"version-history":[{"count":28,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1517\/revisions"}],"predecessor-version":[{"id":4746,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1517\/revisions\/4746"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1108"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}