EKOPARTY trainings 2025
SECURE SOFTWARE DEVELOPMENT LIFECYCLE
Trainer: Michell Mamrut
🗣 Español
🕒 Horario: por confirmar
📆 20 y 21 de octubre 2025 (2 días)
📍ON SITE Buenos Aires
Descripción general:
En este training aprenderás a desarrollar software más seguro desde el principio, integrando prácticas de seguridad en cada fase del ciclo de desarrollo. A través de ejercicios prácticos y técnicas avanzadas, descubrirás cómo identificar y corregir vulnerabilidades antes de que se conviertan en un problema, fortaleciendo tus proyectos desde el comienzo.
Hacé click aquí para ver el temario completo
Requerimientos:
Conocimientos básicos del ciclo de desarrollo del software.
Dirigido a:
Desarrolladores de Software, QA, Testers, Arquitectos de Software, Ingenieros de Seguridad (AppSec), Project Managers y Auditores.
Temario
Día 1: Ciclo de desarrollo seguro y Modelado de Amenazas
- Introducción al ciclo de desarrollo seguro y su importancia
- Análisis de riesgos (STRIDE)
- Hands On Exercises
- Diagrama de flujo de datos (DFD)
- Hands On Exercises
- Modelado de Amenazas (Microsoft Threat Modeling y OWASP Threat Dragon)
- Hands On Exercises
- Inteligencia artificial en el Modelado de Amenazas (STRIDE GPT)
- Hands On Exercises
Día 2: Análisis estático de código (SAST)
- Introducción al Análisis Estático de Código (SAST)
- Definición de SAST y su rol en el SDLC
- Ventajas y limitaciones frente a análisis dinámico (DAST)
- Principales herramientas de SAST (ejemplo: SonarQube, Checkmarx, Snyk, CodeQL)
- Hands On Exercises
- Configuración de una herramienta de SAST
- Instalación y configuración de una herramienta de análisis estático (ejemplo: SonarQube o Snyk)
- Creación de un proyecto de prueba en Git
- Configuración de la herramienta para escanear automáticamente el código
- Hands On Exercises
- Subir un repositorio de código vulnerable (ejemplo: aplicación web con errores de seguridad intencionales)
- Ejecutar un análisis y revisar los resultados
- Identificar y priorizar vulnerabilidades
- Análisis detallado de resultados y remediación
- interpretación de los resultados del análisis
- Clasificación de las vulnerabilidades por nivel de riesgo
- Estrategias de remediación para cada tipo de vulnerabilidad (ejemplo: sanitización de entradas, validación de datos, etc.)
- Hands On Exercises
– Corregir las vulnerabilidades más críticas en el código
– Reejecutar el análisis y verificar que las vulnerabilidades hayan sido solucionadas
- Integración de SAST en el Pipeline de CI/CD
- Configuración de GitHub Actions
- Añadir un paso de análisis estático en el pipeline
- Hands On Exercises
- Crear un pipeline con análisis estático
- Ejecutar el pipeline y revisar los resultados
- Simular una vulnerabilidad y observar cómo el pipeline la bloquea
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainer:

Michell Mamrut
Ingeniero en Computación, especialista en ciberseguridad y CISO, con más de 10 años de experiencia liderando equipos y proyectos en entornos altamente regulados. Actualmente se desempeña como Cybersecurity Manager & CISO en Qubika, y como profesor de Ciberseguridad en la Universidad Católica del Uruguay. A lo largo de su carrera, ha trabajado en consultoría de seguridad de aplicaciones, auditorías de sistemas y pruebas de hacking ético, combinando un profundo conocimiento técnico con habilidades de gestión.
Posee un posgrado en Ciberseguridad (UDELAR), certificaciones como CISSP y Ethical Hacker, y una fuerte trayectoria en implementación de estándares como ISO 27001, SOC 2, GDPR y HIPAA. Apasionado por la educación, ha sido speaker en eventos como GX27 e Inspire Sessions.