EKOPARTY trainings 2025

SECURE SOFTWARE DEVELOPMENT LIFECYCLE

🗣  Español

🕒 Horario: por confirmar

📆 20 y 21 de octubre 2025 (2 días)

📍ON SITE Buenos Aires

Descripción general:

En este training aprenderás a desarrollar software más seguro desde el principio, integrando prácticas de seguridad en cada fase del ciclo de desarrollo. A través de ejercicios prácticos y técnicas avanzadas, descubrirás cómo identificar y corregir vulnerabilidades antes de que se conviertan en un problema, fortaleciendo tus proyectos desde el comienzo.

Hacé click aquí para ver el temario completo

Requerimientos: 

Conocimientos básicos del ciclo de desarrollo del software.

Dirigido a: 

Desarrolladores de Software, QA, Testers, Arquitectos de Software, Ingenieros de Seguridad (AppSec), Project Managers y Auditores.

Temario

Día 1: Ciclo de desarrollo seguro y Modelado de Amenazas

  • Introducción al ciclo de desarrollo seguro y su importancia
  • Análisis de riesgos (STRIDE)
  • Hands On Exercises
  • Diagrama de flujo de datos (DFD)
  • Hands On Exercises
  • Modelado de Amenazas (Microsoft Threat Modeling y OWASP Threat Dragon)
  • Hands On Exercises
  • Inteligencia artificial en el Modelado de Amenazas (STRIDE GPT)
  • Hands On Exercises

Día 2: Análisis estático de código (SAST)

  • Introducción al Análisis Estático de Código (SAST)
    • Definición de SAST y su rol en el SDLC
    • Ventajas y limitaciones frente a análisis dinámico (DAST)
    • Principales herramientas de SAST (ejemplo: SonarQube, Checkmarx, Snyk, CodeQL)
    • Hands On Exercises
  • Configuración de una herramienta de SAST
    • Instalación y configuración de una herramienta de análisis estático (ejemplo: SonarQube o Snyk)
    • Creación de un proyecto de prueba en Git
    • Configuración de la herramienta para escanear automáticamente el código
    • Hands On Exercises
      • Subir un repositorio de código vulnerable (ejemplo: aplicación web con errores de seguridad intencionales)
      • Ejecutar un análisis y revisar los resultados
      • Identificar y priorizar vulnerabilidades
  • Análisis detallado de resultados y remediación
    • interpretación de los resultados del análisis
    • Clasificación de las vulnerabilidades por nivel de riesgo
    • Estrategias de remediación para cada tipo de vulnerabilidad (ejemplo: sanitización de entradas, validación de datos, etc.)
    • Hands On Exercises 

– Corregir las vulnerabilidades más críticas en el código

Reejecutar el análisis y verificar que las vulnerabilidades hayan sido solucionadas

  • Integración de SAST en el Pipeline de CI/CD
    • Configuración de GitHub Actions
    • Añadir un paso de análisis estático en el pipeline
    • Hands On Exercises 
      • Crear un pipeline con análisis estático
      • Ejecutar el pipeline y revisar los resultados
      • Simular una vulnerabilidad y observar cómo el pipeline la bloquea

    Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.

    Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?

    Escribinos a: capacitacion@ekoparty.org

    Trainer:

    Michell Mamrut

    Michell Mamrut

    Ingeniero en Computación, especialista en ciberseguridad y CISO, con más de 10 años de experiencia liderando equipos y proyectos en entornos altamente regulados. Actualmente se desempeña como Cybersecurity Manager & CISO en Qubika, y como profesor de Ciberseguridad en la Universidad Católica del Uruguay. A lo largo de su carrera, ha trabajado en consultoría de seguridad de aplicaciones, auditorías de sistemas y pruebas de hacking ético, combinando un profundo conocimiento técnico con habilidades de gestión.

    Posee un posgrado en Ciberseguridad (UDELAR), certificaciones como CISSP y Ethical Hacker, y una fuerte trayectoria en implementación de estándares como ISO 27001, SOC 2, GDPR y HIPAA. Apasionado por la educación, ha sido speaker en eventos como GX27 e Inspire Sessions.

    ¡Contactá a un representante de Ekoparty para obtener más información!

    5 + 8 =