
{"id":4458,"date":"2017-11-21T18:33:14","date_gmt":"2017-11-21T21:33:14","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?page_id=4458"},"modified":"2017-11-22T16:33:30","modified_gmt":"2017-11-22T19:33:30","slug":"owasp-top-ten-aplicaciones-moviles-android","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicios\/cursos-y-capacitacion\/owasp-top-ten-aplicaciones-moviles-android\/","title":{"rendered":"OWASP TOP TEN en Aplicaciones M\u00f3viles Android"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3959 aligncenter\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj.jpg\" alt=\"\" width=\"531\" height=\"233\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj.jpg 531w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-300x132.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-400x176.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2017\/06\/C_aWY7vXkAE7Ijj-260x114.jpg 260w\" sizes=\"auto, (max-width: 531px) 100vw, 531px\" \/><\/p>\n<h1>Introducci\u00f3n<\/h1>\n<p>La capacitaci\u00f3n en seguridad inform\u00e1tica basada en el <strong>OWASP Top 10 Mobile<\/strong> est\u00e1 focalizada en los problemas de seguridad m\u00e1s comunes en aplicaciones m\u00f3viles en plataforma Android.<br \/>\nEn esta capacitaci\u00f3n se explicar\u00e1 en detalle cada uno de los riesgos de seguridad m\u00e1s comunes hoy en d\u00eda, con pr\u00e1cticas reales y demostraciones. Tambi\u00e9n se explicar\u00e1 las posibles medidas a tomar para evitar cada uno de estos problemas de seguridad.<\/p>\n<h2>Objetivos<\/h2>\n<ul>\n<li>Conocer y entender las 10 vulnerabilidades consideradas comunes por<strong> OWASP TOP TEN Mobile<\/strong>.<\/li>\n<li>Entender las amenazas y vulnerabilidades a las que est\u00e1 expuesta cualquier aplicaci\u00f3n.<\/li>\n<li>Reconocer y detectar de manera proactiva las falencias del desarrollo de las aplicaciones.<\/li>\n<\/ul>\n<h2>Testimonios<\/h2>\n<p>[tw_testimonials test_style=\u00bbstyle_2&#8243; category_ids=\u00bbcursoowasp\u00bb count=\u00bb5&#8243; bg_color=\u00bb \u00bb text_color=\u00bb \u00bb name_color=\u00bb \u00bb direction=\u00bbleft\u00bb duration=\u00bb1000&#8243; timeout=\u00bb2000&#8243;]<\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<p>[tw_pricing_table column=\u00bb2&#8243; price_category_list=\u00bbcapacitacion\u00bb]<\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<h2>Requisitos b\u00e1sicos<\/h2>\n<ul>\n<li>\u00a0\u00a0\u00a0 Conocimientos de networking<\/li>\n<li>\u00a0\u00a0\u00a0 Conocimientos de linux<\/li>\n<li>\u00a0\u00a0\u00a0 Conocimientos de programaci\u00f3n<\/li>\n<li>\u00a0\u00a0\u00a0 Conocimientos de modelo TCP\/IP o OSI<\/li>\n<\/ul>\n<h2>Nivel<\/h2>\n<ul>\n<li><b><\/b>B\u00e1sico &#8211; intermedio<\/li>\n<\/ul>\n<h2>Temario<\/h2>\n<ol>\n<li>Introducci\u00f3n a OWASP Top 10<\/li>\n<li>Hacking \u00e9tico<\/li>\n<li>Bases de la Seguridad inform\u00e1tica<\/li>\n<li>Metodolog\u00eda de auditor\u00eda<\/li>\n<li>Arquitectura en capas<\/li>\n<li>OWASP Top Ten Mobile<\/li>\n<li>Creando ambiente Android<\/li>\n<li>Ingenier\u00eda reversa de aplicaciones<\/li>\n<li>Analizando aplicaciones Android\n<ol>\n<li>Explotaci\u00f3n de Activities<\/li>\n<li>Explotaci\u00f3n de Inseguros Content Providers<\/li>\n<li>Abusando de Broadcast Receivers<\/li>\n<li>Accediendo logging y almacenamiento<\/li>\n<li>Comunicaciones Inseguras<\/li>\n<\/ol>\n<\/li>\n<li>Desarrollo de aplicaciones seguras Android\n<ol>\n<li>Principios<\/li>\n<li>Mecanismos esenciales de seguridad<\/li>\n<li>Almacenar archivos con mecanismos seguros<\/li>\n<li>Comunicaciones seguras<\/li>\n<li>Configurando Android Manifest<\/li>\n<li>Logging<\/li>\n<li>Reduciendo el riesgo en codigo nativo<\/li>\n<li>Mecanismos avanzados de seguridad<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2>Demo Modalidad a Distancia<\/h2>\n<p>[tw_video insert_type=\u00bbtype_embed\u00bb video_m4v=\u00bb\u00bb video_thumb=\u00bb\u00bb]<iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/RD-2uEemLw0?rel=0&amp;controls=0&amp;showinfo=0\" width=\"1280\" height=\"720\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe>[\/tw_video]<\/p>\n<p>[tw_divider type=\u00bbspace\u00bb height=\u00bb40&#8243;]<\/p>\n<p>[tw_button icon=\u00bb\u00bb link=\u00bbhttp:\/\/www.talsoft.com.ar\/site\/obtener-una-cotizacion\/\u00bb size=\u00bbmedium\u00bb rounded=\u00bbtrue\u00bb style=\u00bbflat\u00bb hover=\u00bbdefault\u00bb color=\u00bb#f01d1d\u00bb target=\u00bb_blank\u00bb]Obtener una cotizaci\u00f3n[\/tw_button]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n La capacitaci\u00f3n en seguridad inform\u00e1tica basada en el OWASP Top 10 Mobile est\u00e1 focalizada en los problemas de seguridad m\u00e1s comunes en aplicaciones m\u00f3viles en plataforma Android. En esta capacitaci\u00f3n se explicar\u00e1 en detalle cada uno de los riesgos de seguridad m\u00e1s comunes hoy en d\u00eda, con pr\u00e1cticas reales y demostraciones. Tambi\u00e9n se explicar\u00e1 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1108,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-4458","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/4458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=4458"}],"version-history":[{"count":10,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/4458\/revisions"}],"predecessor-version":[{"id":4468,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/4458\/revisions\/4468"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1108"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=4458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}