
Objetivos del Programa:
La ciberseguridad es una cuestión crítica en los tiempos actuales debido a que ciberataques son cada vez más frecuentes, sofisticados y costosos.
Además, con la entrada en vigor de la Ley de Ciberresiliencia (CRA) en la Unión Europea, el desarrollo de software ha dejado de ser una cuestión meramente técnica para convertirse en una obligación legal. Esta normativa, junto con otras como DORA y NIS2, exige que todos los productos con componentes digitales, desde aplicaciones hasta dispositivos inteligentes, integren medidas de ciberseguridad desde su diseño y durante todo su ciclo de vida.
En este contexto, conocer y aplicar prácticas de programación segura ya no es opcional, es esencial para cumplir con la ley, proteger a los usuarios y garantizar la competitividad en el mercado europeo
Este curso gratuito de 50 horas lectivas está diseñado para capacitar a profesionales del sector TIC en las técnicas más actuales de programación segura y en las claves de la ciberresiliencia, alineadas con la nueva normativa europea.
El objetivo final es el de formar a profesionales preparados para desarrollar software seguro desde el primer momento, con conocimientos sólidos y prácticos.
Se trata de una formación integral enmarcada en el programa CAETRA de la CARM, que impulsa la innovación y el emprendimiento tecnológico en el ámbito de la Defensa, Seguridad y Reconstrucción.
Descripción del Programa:
- Duración total: 5 semanas (septiembre-octubre 2025) Fecha de inicio aún por determinar.
- Horas lectivas: 50 horas
- Coste: Gratuito
- Modalidad: Híbrida (presencial+Online)
- Estructura por módulos: 5 módulos formativos
- Módulo 1: Modelado de Amenazas y Seguridad por Diseño. 10 horas
- Módulo 2: OWASP Top Ten y Seguridad en Aplicaciones Web. 15 horas
- Módulo 3: Análisis de Código para la Detección de Vulnerabilidades. 10 horas
- Módulo 4: Hacking sobre Código y Pruebas de Penetración. 10 horas
- Módulo 5: Ley de Ciber Resiliencia Europea (CRA). 5 horas
- Número de Participantes: 20 alumnos.
Estructura del Programa
Módulo 1: Modelado de Amenazas y Seguridad por Diseño
- Conceptos Fundamentales del Modelado de Amenazas (2 horas)
- Metodologías y Marcos de Modelado de Amenazas (3 horas)
- Herramientas de Modelado de Amenazas (3 horas)
- Integración del Modelado de Amenazas en el SDLC (2 horas)
Módulo 2: OWASP Top Ten y Seguridad en Aplicaciones Web (15 horas)
- Introducción a OWASP (1 hora)
- Análisis Detallado de las Diez Principales Vulnerabilidades de OWASP (12 horas – 1.2 horas por vulnerabilidad)
- Inyección SQL.
- Secuencia de comandos en sitios cruzados (XSS).
- Pérdida de autenticación y gestión de sesiones.
- Referencia directa insegura a objetos.
- Falsificación de peticiones en sitios cruzados (CSRF
- Configuración de seguridad defectuosa.
- Almacenamiento criptográfico inseguro.
- Fallo de restricción de acceso a URL.
- Protección insuficiente en la capa de transporte.
- Redirecciones y reenvíos no validados.
- Otros Problemas de Seguridad Web (2 horas)
- Entradas no validadas.
- Manejo incorrecto de errores.
- Denegación de servicios (DoS).
Módulo 3: Análisis de Código para la Detección de Vulnerabilidades (10 horas)
- Introducción al Análisis de Código (2 horas)
- Análisis Estático de Seguridad de Aplicaciones (SAST) (4 horas)
- Análisis Dinámico de Seguridad de Aplicaciones (DAST) (3 horas)
- Revisiones de Código Manuales (1 hora)
Módulo 4: Hacking sobre Código y Pruebas de Penetración (10 horas)
- Introducción al Hacking Ético y las Pruebas de Penetración (2 horas)
- Explotación Práctica de Vulnerabilidades OWASP (6 horas – 1 hora por un subconjunto de vulnerabilidades clave)
- Inyección SQL.
- XSS.
- Vulnerabilidades de Autenticación.
- Referencia Directa Insegura a Objetos.
- Configuración de Seguridad Defectuosa.
- Falsificación de Peticiones en Sitios Cruzados (CSRF).
- Herramientas Comunes de Hacking y Pentesting (2 horas)
Módulo 5: Ley de Ciber Resiliencia Europea (CRA) (5 horas)
- Introducción y Contexto de la Ley de Ciber Resiliencia (1 hora)
- Alcance y Aplicabilidad de la Ley (1.5 horas)
- Requisitos y Obligaciones Clave (2 horas)
- Implementación y Cumplimiento (0.5 horas)
Perfiles de participantes
Requisitos de admisión y perfil participantes
Este curso está orientado a profesionales en activo con experiencia y en especial a:
- Desarrolladores de software
- Arquitectos de soluciones
- Técnicos y responsables de TI
- Especialistas en seguridad informática
- Cualquier profesional que participe en el desarrollo de productos digitales
Para participar en el Programa se priorizará por:
- Trabajadores en activo en el área TIC de empresas que desarrollen su actividad principal en un centro de trabajo ubicado en el ámbito geográfico de la Comunidad Autónoma de la Región de Murcia.
- Que tengan su trabajo en el área de desarrollo y cuenten con varios años de experiencia y en especial en desarrollo.
- Conocimientos de lenguajes de programación
Calendario
5 semanas (septiembre – octubre 2025)
3 jornadas por semana, en jueves y viernes, con el siguiente horario:
- Jueves mañana de 12:00 a 14:00 horas (2 horas)
- Jueves tarde de 15:30 a 19:30 horas (4 horas)
- Viernes de 9:00 a 13:00 horas (4 horas)

Formadores
Currículums
Álvaro Reyes, Analista de seguridad en IriusRisk
Marta Barrio Marcos, fundadora de Securiters
Bernardo Viqueira Hierro, Responsable Ciberseguridad DooingIT
Aarón Flecha Menéndez, Consultor HACKRTU SL
Más información e inscripciones:
Más información: 968964400 centic@centic.es