Formación bonificada para empresas

Diploma emitido por FUNDAE


Ejemplo de diploma acreditativo FUNDAE + Ampliar

i ¿Quiénes somos?
Valore esta página: Votos: 5/5 (1 votos)


Curso online de Seguridad en Aplicaciones Web y OWASP TOP 10 para Empresas bonificado

Cursos bonificados Calendario: Flexible.

FUNDAE cursos Fecha disponible: Inmediata.

Cursos bonificados seguridad social Porcentaje de Bonificación: 100%

Cursos online bonificados Diploma acreditativo emitido por FUNDAE.

Cursos bonificados para empresas Certificado acreditativo para concursos y oposiciones.

cursos virtuales bonificados Temario Personalizado.

FUNDAE cursos Modalidades: teleformación, aula virtual y MIXTA

Curso online de Seguridad en Aplicaciones Web y OWASP TOP 10 para Empresas

El 94% de las aplicaciones web auditadas presenta algún tipo de fallo de control de acceso (OWASP A01:2021), la categoría con mayor incidencia del Top 10 vigente

94%
aplicaciones con vulnerabilidades de Broken Access Control (A01:2021), líder del OWASP Top 10 vigente
25.133
casos de phishing y suplantación gestionados por INCIBE en 2025 — vector frecuente contra aplicaciones web

El curso

📊 ¿Por qué este curso?
94%
de las aplicaciones web auditadas presenta Broken Access Control (A01:2021), líder del OWASP Top 10 vigente
Fuente: OWASP Top 10:2021 · 2021
Plan de Igualdad Empresas Duración
La duración del curso de Seguridad en Aplicaciones Web y OWASP TOP 10 para Empresas es de 60 horas, acreditadas en el Diploma del mismo.

PLAZO DE REALIZACIÓN:

El plazo se puede establecer según las necesidades del alumno o del plan de formación de la empresa.
empresas de cursos bonificados

Objetivos

  • Dominio del OWASP TOP 10 - Identificar, explotar y remediar las diez vulnerabilidades web más críticas en entornos reales de empresa.
  • Auditoría web con Burp Suite - Configurar y utilizar Burp Suite Professional para interceptar, analizar y manipular peticiones HTTP en aplicaciones corporativas.
  • Desarrollo seguro y remediación - Aplicar controles preventivos en el ciclo de vida del desarrollo para evitar inyecciones, XSS, CSRF y fallos de autenticación.

Caso real: un equipo de desarrollo de una empresa de logística aplicó OWASP TOP 10 en su auditoría interna y detectó una vulnerabilidad de inyección SQL en su portal de clientes antes de que fuera explotada en producción.



Bonificación Bonificación Curso bonificable al 100%
Bonificacion

Bonificación

Este curso puede ser bonificado al 100% para la empresa receptora, incluso aunque esta tenga un porcentaje de copago en razón de su número de empleados en plantilla. El coste de la formación se recuperará mediante descuento en el pago de los seguros sociales.
Este descuento será aplicable libremente en cualquier mes del año posterior a la fecha en que haya finalizado la formación. Podrán bonificarse las matrículas de aquellos alumnos que realicen al menos el 75% del curso con éxito.
Modalidades Modalidades Teleformación · Aula virtual · Mixta · Presencial
Modalidades

Modalidades

EN CURSOS ONLINE
Teleformación: En esta modalidad todo el curso se realiza a través de internet, con acceso las 24 hs. todos los días de la semana y plazo máximo de seis meses. No hay actividades como clases a las que el alumno deba asistir en horarios y fechas programados.
Aula virtual: En esta modalidad la formación se imparte mediante clases en directo a través de internet, es decir clases tele-presenciales, que se llevarán a cabo a través de ZOOM, Skype u otra herramienta a convenir.
Modalidad MIXTA: Combinación de las dos modalidades anteriores. Los trabajadores asisten a clases en directo (por ejemplo una a la semana) y entre clases disponen de material para avanzar en el curso en la plataforma. Es la más completa para grupos de trabajadores que realizan un mismo curso.

EN CURSOS PRESENCIALES o SEMI - PRESENCIALES
En esta modalidad los trabajadores realizan el curso asistiendo físicamente a un aula en la que se imparte la formación. Puede ser complementada igualmente con acceso a una plataforma online entre clases. Para esta modalidad se requiere una consulta previa de disponibilidad en la ciudad donde se desee llevar a cabo.

cursos tripartita

Temario


NOTA:

Trabajamos con la metodologia de curso personalizado, creada por Ciberaula en 1997. Usted puede solicitar un curso a la medida de sus objetivos, que combine lecciones de 2 o mas cursos en un plan de formacion a su medida. Si este es su caso consultenos, esta metodologia ofrece un aprovechamiento maximo de la formacion en los cursos bonificados para trabajadores.

El temario predefinido del curso online de Seguridad en Aplicaciones Web y OWASP TOP 10 para Empresas es el siguiente:

1 FUNDAMENTOS DE SEGURIDAD EN APLICACIONES WEB

1.1 Arquitectura de aplicaciones web y vectores de ataque

1.2 Metodología OWASP y ciclo de auditoría web

1.3 Configuración del entorno de laboratorio con Burp Suite

1.4 Cuestionario: Fundamentos de seguridad web

2 OWASP TOP 10: VULNERABILIDADES CRÍTICAS

2.1 Inyección SQL: técnicas de explotación y remediación

2.2 Fallos de autenticación y gestión de sesiones

2.3 Exposición de datos sensibles y cifrado débil

2.4 Entidades externas XML (XXE)

2.5 Cuestionario: OWASP TOP 10 primera parte

3 OWASP TOP 10: VULNERABILIDADES AVANZADAS

3.1 Control de acceso roto y escalada de privilegios

3.2 Configuraciones de seguridad incorrectas

3.3 Cross-Site Scripting (XSS): tipos y explotación

3.4 Deserialización insegura y componentes vulnerables

3.5 Cuestionario: OWASP TOP 10 segunda parte

4 AUDITORÍA WEB CON BURP SUITE

4.1 Interceptación y modificación de peticiones HTTP

4.2 Escaneo activo y pasivo de vulnerabilidades

4.3 Intruder y Repeater: automatización de ataques

4.4 Análisis de APIs REST con Burp Suite

4.5 Cuestionario: Auditoría web con Burp Suite

5 SEGURIDAD EN APIS Y SERVICIOS WEB

5.1 Vulnerabilidades específicas de APIs REST y GraphQL

5.2 Autenticación en APIs: JWT, OAuth y fallos comunes

5.3 Ataques de inyección en servicios web modernos

5.4 Cuestionario: Seguridad en APIs

6 CROSS-SITE SCRIPTING Y CSRF

6.1 XSS reflejado, almacenado y basado en DOM

6.2 Explotación de XSS para robo de sesiones y cookies

6.3 Cross-Site Request Forgery: técnicas y contramedidas

6.4 Cuestionario: XSS y CSRF

7 DESARROLLO SEGURO Y REMEDIACIÓN

7.1 Principios de desarrollo seguro (SSDLC)

7.2 Validación de entradas y codificación de salidas

7.3 Gestión segura de sesiones y tokens

7.4 Checklist de remediación por tipo de vulnerabilidad

7.5 Cuestionario: Desarrollo seguro

8 BUG BOUNTY Y REPORTE PROFESIONAL

8.1 Introducción al bug bounty y programas más relevantes

8.2 Metodología de reporte de vulnerabilidades

8.3 Elaboración de informes de auditoría web ejecutivos

8.4 Cuestionario: Bug bounty y reporte

9 EVALUACIÓN FINAL

9.1 Cuestionario final del curso


Todo lo que necesitas saber antes de empezar

Información práctica — pulsa cada sección para desplegarla

💻 Software

  • Burp Suite Community Edition — gratis, cubre el 90% de los ejercicios del curso. Descárgalo desde portswigger.net. Burp Suite Professional (~400 €/año) NO es obligatorio.
  • Kali Linux — gratis, incluye nmap, sqlmap, OWASP ZAP, Nikto y las demás herramientas usadas en el curso.
  • VirtualBox — gratis, para montar el laboratorio local con máquinas vulnerables (DVWA, WebGoat, Juice Shop).
  • OWASP Juice Shop o DVWA — gratis, aplicaciones deliberadamente vulnerables para practicar sin riesgo legal.
  • Docker Desktop — gratis (uso personal/educativo), alternativa más ligera a las VMs para lanzar los entornos de prácticas.
⚠️ Sobre Burp Suite Professional: el curso menciona funciones del escáner activo que solo existen en la versión de pago. Para los ejercicios del temario, Burp Suite Community es suficiente. Si trabajas en una empresa con presupuesto de seguridad, la versión Pro aporta valor real; si eres estudiante, termina el curso con la Community y valora la inversión después.

?️ Hardware

  • RAM: 8 GB mínimo (necesitas correr al menos una VM con Kali o los contenedores Docker a la vez).
  • CPU: cualquier procesador de los últimos 6-7 años con virtualización habilitada en BIOS/UEFI (Intel VT-x o AMD-V).
  • Disco: 20 GB libres para las VMs e imágenes Docker.
  • Conexión a internet para acceder a TryHackMe o PortSwigger Academy si usas sus labs online.

🔑 Cuentas

  • Cuenta gratuita en PortSwigger Web Security Academy — labs interactivos alineados con OWASP TOP 10.
  • Cuenta gratuita en TryHackMe — máquinas vulnerables guiadas para practicar.

📚 Conocimientos previos

  • Entender qué es HTTP: petición, respuesta, cabeceras, métodos GET/POST.
  • Nociones básicas de HTML y algún lenguaje de back-end (PHP, Python, Java o similar) — no hace falta ser desarrollador experto.
  • Saber instalar un programa y moverte por carpetas en Windows o Linux.

Cada bloque del curso termina con un ejercicio práctico sobre entornos vulnerables reales. Estos son los proyectos principales que realizarás:

  1. Auditoría completa de DVWA con Burp Suite: configuras el proxy, interceptas peticiones y explotas las diez categorías del OWASP TOP 10 sobre DVWA en nivel bajo, medio y alto. Caso de uso: simula la revisión de seguridad previa al despliegue de una aplicación corporativa.
  2. Explotación y remediación de inyección SQL: usas sqlmap y Burp Intruder para extraer datos de una base de datos de prueba, luego aplicas consultas parametrizadas en el código fuente para cerrar la brecha. Caso de uso: reproduce el escenario del portal de clientes de logística descrito en los objetivos.
  3. Robo de sesión mediante XSS almacenado: inyectas un payload en un campo de comentarios de Juice Shop, capturas la cookie de sesión de un usuario simulado y demuestras el impacto. Caso de uso: justifica ante el equipo de desarrollo por qué es urgente escapar salidas HTML.
  4. Ataque CSRF y protección con tokens: construyes una página maliciosa que realiza una transferencia de fondos en nombre de un usuario autenticado en un lab controlado, y después implementas el token anti-CSRF. Caso de uso: revisión de seguridad de una pasarela de pago en e-commerce.
  5. Análisis de seguridad en API REST con JWT: usas Burp Repeater para manipular tokens JWT mal configurados (algoritmo none, secreto débil) en una API de Juice Shop y escalas privilegios. Caso de uso: auditoría de una API de microservicios en entorno empresarial.
  6. Informe de auditoría ejecutivo: redactas un informe profesional con hallazgos, puntuación CVSS, evidencias y recomendaciones de remediación priorizadas. Caso de uso: entregable real para un cliente o para un programa de bug bounty.
¿Estás listo para este curso?
Cinco preguntas para comprobar si tienes la base necesaria. No se trata de aprobar: el resultado te dirá si puedes seguir el curso sin problemas, si conviene repasar algo antes, o si ya sabes demasiado y quizá necesitas algo más avanzado.
1 Cuando un navegador solicita una página web, ¿qué protocolo usa habitualmente y qué diferencia hay entre GET y POST?
2 ¿Qué es una inyección SQL y por qué es peligrosa?
3 ¿Qué significa XSS (Cross-Site Scripting)?
4 Estás revisando el código de una aplicación y ves que construye consultas SQL así: <code>"SELECT * FROM users WHERE user='" + input + "'"</code>. ¿Qué problema tiene?
5 ¿Qué es Burp Suite y para qué se usa en auditoría web?

Estos son los tropiezos más frecuentes al aprender auditoría web y desarrollo seguro. Conocerlos de antemano te ahorra horas de frustración:

  • Probar técnicas en aplicaciones reales sin permiso: explotar vulnerabilidades en webs de terceros sin autorización escrita es un delito penal en España (art. 197 bis CP), aunque «solo estés practicando». Usa siempre DVWA, Juice Shop o los labs de PortSwigger/TryHackMe.
  • Confiar en la validación solo en el cliente (JavaScript): cualquier validación que ocurre en el navegador puede saltarse con Burp en dos segundos. La validación real debe estar siempre en el servidor.
  • Construir consultas SQL concatenando strings: el error clásico. Las consultas parametrizadas o los ORM bien configurados eliminan este riesgo; la concatenación directa lo crea sistemáticamente.
  • Almacenar contraseñas en texto plano o con MD5: MD5 y SHA-1 no son aptos para contraseñas. Usa bcrypt, Argon2 o scrypt con sal.
  • Tokens JWT con algoritmo «none» o secreto débil: un JWT firmado con algoritmo none o con el secreto «secret» se manipula trivialmente. Verifica siempre el algoritmo en el servidor y usa secretos largos y aleatorios.
  • Exponer mensajes de error detallados en producción: un stack trace con la versión del framework, la ruta del servidor o la query SQL fallida es un regalo para el atacante. Los errores de producción deben ser genéricos.
  • Configurar CORS con Access-Control-Allow-Origin: * en APIs con datos sensibles: permite que cualquier web lea la respuesta de tu API desde el navegador del usuario. Restringe siempre a los orígenes concretos que necesitas.
  • No renovar el ID de sesión tras el login: si el ID de sesión no cambia al autenticarse, un atacante que capture la sesión anónima previa puede secuestrar la cuenta (session fixation).
  • Instalar componentes y dependencias sin revisar versiones: usar librerías con CVEs conocidos es la vulnerabilidad A06 del OWASP TOP 10. Revisa tus dependencias con npm audit, pip-audit o equivalentes antes de desplegar.
  • Subir el archivo .env con credenciales a Git: ocurre más de lo que parece. Añade .env al .gitignore desde el primer commit y usa variables de entorno del sistema o un gestor de secretos en producción.

Recursos gratuitos y comunidades que complementan el curso y te acompañarán mucho más allá de él:

?️ Entornos de práctica

  • PortSwigger Web Security Academy (portswigger.net/web-security) — los mejores labs gratuitos de vulnerabilidades web, creados por los propios autores de Burp Suite. Cubre todos los temas del curso con ejercicios interactivos.
  • OWASP Juice Shop — aplicación vulnerable oficial de OWASP, perfecta para practicar localmente sin límites.
  • TryHackMe (tryhackme.com) — rutas guiadas de seguridad web con máquinas vulnerables en el navegador, sin instalar nada.
  • HackTheBox Free Tier (hackthebox.com) — máquinas más desafiantes para cuando domines lo básico.

📑 Referencias técnicas esenciales

  • OWASP Top 10 (owasp.org/www-project-top-ten) — documentación oficial con descripción, ejemplos y contramedidas de cada vulnerabilidad.
  • OWASP Testing Guide — metodología completa de auditoría web, descargable gratis en owasp.org.
  • CVE Details (cvedetails.com) — base de datos de vulnerabilidades conocidas para investigar CVEs de componentes que uses.
  • NIST NVD (nvd.nist.gov) — repositorio oficial de vulnerabilidades con puntuación CVSS.

⌨️ Atajos y comandos clave

  • Ctrl+R en Burp — envía la petición al Repeater para modificarla y reenviarla.
  • Ctrl+I en Burp — envía al Intruder para ataques de fuerza bruta o fuzzing.
  • sqlmap -u "URL" --dbs — enumera bases de datos en un objetivo vulnerable (solo en labs propios).
  • ' OR '1'='1 — payload básico para verificar si un campo es vulnerable a SQLi.
  • <script>alert(1)</script> — payload básico para detectar XSS reflejado.

👥 Comunidades y canales

  • r/netsec y r/AskNetsec en Reddit — noticias y dudas técnicas de seguridad ofensiva y defensiva.
  • OWASP Slack — comunidad oficial con canales por proyecto y área geográfica.
  • Discord de TryHackMe y HackTheBox — miles de usuarios activos donde resolver dudas de los labs en tiempo real.

📰 Fuentes de actualización

  • INCIBE (incibe.es) — avisos de seguridad y recursos en español del Instituto Nacional de Ciberseguridad.
  • CCN-CERT (ccn-cert.cni.es) — alertas y guías de seguridad del Centro Criptológico Nacional.
  • OWASP Blog y listas de correo — para estar al día de cambios en el OWASP TOP 10 y nuevos proyectos.

Preguntas frecuentes

Solicitar información

Respondemos en 3 hs. promedio


Glosario FUNDAE  —  Diccionario técnico de los 300 términos del sistema de formación bonificada Ver glosario →