Objetivos del Programa:

La ciberseguridad es una cuestión crítica en los tiempos actuales debido a que ciberataques son cada vez más frecuentes, sofisticados y costosos.
Además, con la entrada en vigor de la Ley de Ciberresiliencia (CRA) en la Unión Europea, el desarrollo de software ha dejado de ser una cuestión meramente técnica para convertirse en una obligación legal. Esta normativa, junto con otras como DORA y NIS2, exige que todos los productos con componentes digitales, desde aplicaciones hasta dispositivos inteligentes, integren medidas de ciberseguridad desde su diseño y durante todo su ciclo de vida.
En este contexto, conocer y aplicar prácticas de programación segura ya no es opcional, es esencial para cumplir con la ley, proteger a los usuarios y garantizar la competitividad en el mercado europeo
Este curso de 50 horas lectivas está diseñado para capacitar a profesionales del sector TIC en las técnicas más actuales de programación segura y en las claves de la ciberresiliencia, alineadas con la nueva normativa europea.
El objetivo final es el de formar a profesionales preparados para desarrollar software seguro desde el primer momento, con conocimientos sólidos y prácticos.
Se trata de una formación integral enmarcada en el programa CAETRA de la CARM, que impulsa la innovación y el emprendimiento tecnológico en el ámbito de la Defensa, Seguridad y Reconstrucción.

Descripción del Programa:

Del jueves 21 de mayo de 2026 al viernes 26 de junio de 2026

  • Duración total: 6 semanas (mayo-junio 2026)
  • Horas lectivas: 50 horas
  • Modalidad: Hibrida (presencial+Online)
  • Estructura por módulos: 5 módulos formativos
    • Módulo 1: Modelado de Amenazas y Seguridad por Diseño. 10 horas
    • Módulo 2: Seguridad en Aplicaciones Web y OWASP Top Ten. 15 horas
    • Módulo 3: Análisis de Código para la Detección de Vulnerabilidades. 10 horas
    • Módulo 4: Hacking sobre Código y Pruebas de Penetración. 10 horas
    • Módulo 5: Ley de Ciber Resiliencia Europea (CRA). 5 horas
    • Número de Participantes: 20 alumnos.

Estructura del Programa

Se trata de una formación integral enmarcada en el programa CAETRA de la CARM, que impulsa la innovación y el emprendimiento tecnológico en el ámbito de la Defensa, Seguridad y Reconstrucción.
Descarga del programa detallado a través de este enlace.

Módulo 1: Modelado de Amenazas y Seguridad por Diseño (10 horas)

  • Conceptos Fundamentales del Modelado de Amenazas (2 horas)
  • Metodologías y Marcos de Modelado de Amenazas (2 horas)
  • Herramientas de Modelado de Amenazas (2 horas)
  • Proceso de Creación de un Modelo de Amenazas (4 horas)

Módulo 2: Seguridad en Aplicaciones Web y OWASP Top Ten (15 horas)

  • Auditorías de Aplicaciones Web (8 horas)
  • Introducción a OWASP (1 hora)
  • Análisis Detallado de las Diez Principales Vulnerabilidades de OWASP (5 horas)
  • Otros Problemas de Seguridad Web (1 hora)

Módulo 3: Análisis de Código para la Detección de Vulnerabilidades (10 horas)

  • Introducción al Análisis de Código (2 horas)
  • Análisis Estático de Seguridad de Aplicaciones (SAST) (4 horas)
  • Análisis Dinámico de Seguridad de Aplicaciones (DAST) (3 horas)
  • Inteligencia Artificial Generativa en Auditoría y Remediación (1 hora)

Módulo 4: Hacking sobre Código y Pruebas de Penetración (10 horas)

  • Introducción al Hacking Ético y las Pruebas de Penetración (2 horas)
  • Explotación Práctica de Vulnerabilidades OWASP (6 horas – 1 hora por un subconjunto de vulnerabilidades clave)
  • Herramientas Comunes de Hacking y Pentesting (2 horas)

Módulo 5: Ley de Ciber Resiliencia Europea (CRA) (5 horas)

  • Introducción y Contexto de la Ley de Ciber Resiliencia (1 hora)
  • Alcance y Aplicabilidad de la Ley (1.5 horas)
  • Requisitos y Obligaciones Clave (2 horas)
  • Implementación y Cumplimiento (0.5 horas)

Requisitos de admisión y perfil participantes

Este curso está orientado a profesionales en activo con experiencia y en especial a:

  • Desarrolladores de software
  • Arquitectos de soluciones
  • Técnicos y responsables de TI
  • Especialistas en seguridad informática
  • Cualquier profesional que participe en el desarrollo de productos digitales

Para participar en el Programa se priorizará por:

  • Trabajadores en activo en el área TIC de empresas que desarrollen su actividad principal en un centro de trabajo ubicado en el ámbito geográfico de la Comunidad Autónoma de la Región de Murcia.
  • Que tengan su trabajo en el área de desarrollo y cuenten con varios años de experiencia y en especial en desarrollo.
  • Conocimientos de lenguajes de programación

En el caso de que haya más perfiles que cumplan los requisitos anteriores que plazas, se priorizará por orden de entrada.
Se podrá aceptar más de un trabajador por empresa siempre y cuando haya disponibilidad de plazas.

Calendario

50 horas (Mayo – Junio 2026)

Del jueves 21 de mayo de 2026 al viernes 26 de junio de 2026

3 jornadas por semana, en jueves y viernes, con el siguiente horario:

  • Jueves mañana de 12:00 a 14:00 horas (2 horas)
  • Jueves tarde de 15:30 a 19:30 horas (4 horas)
  • Viernes de 9:00 a 13:00 horas (4 horas)

Formadores

Currículums

Álvaro Reyes, Analista de seguridad en IriusRisk

Mercedes Muñoz Morillas, Pentesting Team Lead en aDvens

José Manuel Núñez Marín, Red Team Operator en aDvens Iberia

Bernardo Viqueira Hierro, Responsable Ciberseguridad DooingIT

Aarón Flecha Menéndez, Consultor HACKRTU SL

Habilidades Adquiridas:

  • Los participantes en esta formación obtendrán las siguientes habilidades:
  • Aprender a incluir la seguridad desde el inicio del desarrollo de software, evitando errores costosos más adelante.
  • Conocer las vulnerabilidades más comunes en aplicaciones web y cómo prevenirlas de forma eficaz.
  • Saber cómo analizar el código de tus programas para detectar fallos de seguridad antes de que sea tarde.
  • Verás ejemplos reales de ataques y aprenderás a protegerte ante ellos en un entorno seguro.
  • Te pondrás al día con la nueva ley europea sobre ciberseguridad y lo que implica para tu trabajo.)
  • Además, los contenidos desarrollados en esta formación preparan al asistente para obtener certificaciones profesionales gratuitas, de Iriusrisk, muy valoradas en el sector como:
  • Threat Modeling Foundations
  • Threat Modeling Champion
  • Y más…

Más información e inscripciones:

Programa del Curso

Folleto informativo

Enlace para inscripciones

Más información:

INFO Carlos Miras 968 365 706 carlos.miras@info.carm.es

CENTIC Germán Sancho 968964400 german.sancho@centic.es