
Qué hacemos
Ayudamos a equipos de ingeniería a prevenir vulnerabilidades desde el código. Combinamos auditorías técnicas y formación práctica para incorporar seguridad en todo el ciclo de vida del software (SDLC) sin frenar la entrega.
Auditorías de desarrollo seguro
- Revisión de código (manual + asistida) para detectar patrones inseguros y antipatrones que suelen pasar bajo el radar de SAST/DAST.
- Análisis estático y dinámico integrado en CI/CD con reglas ajustadas a tu stack.
- Pruebas de intrusión focalizadas sobre APIs, frontends y servicios internos.
Marcos de referencia que seguimos (sin inventar):
- OWASP: Top 10, ASVS, API Security Top 10, MASVS (apps móviles), SAMM (madurez).
- NIST: SSDF (SP 800-218) para integrar seguridad en el desarrollo; NIST SP 800-53 y SP 800-115 como guías de controles y pruebas técnicas.
- España (CCN-CERT/CCN): alineamiento con Guías CCN-STIC y Esquema Nacional de Seguridad (ENS) cuando aplica en organismos o proveedores del sector público.
Formación práctica (para devs, QA y DevOps)
Talleres orientados a explotar y arreglar vulnerabilidades reales en tu propio stack. Entre otros:
- Inyección SQL (ORMs y consultas nativas, parámetros, migraciones).
- XSS (reflejado, almacenado, DOM-Based) y CSRF.
- SSRF, RCE, command injection y path traversal.
- Deserialización insegura (Java, .NET, Node, Python).
- Gestión de autenticación y sesiones (JWT, cookies, OAuth 2.0/OIDC).
- Buffer overflow y exploits de memoria (C/C++).
- Inyección de DLL y abuso de carga dinámica en Windows.
- Seguridad de APIs (rate limiting, validación de esquemas, idempotencia) y GraphQL.
- Secretos y supply chain (Git leaks, CI, dependencias).
- Seguridad en contenedores y Kubernetes (políticas, sandboxing, runtime).
Cada módulo incluye: ejemplo vulnerable, explotación guiada, técnicas de detección (logs, trazas, escáneres) y mitigación. Opcionalmente, laboratorio aislado y ejercicios en base de su código.
Trayectoria
Más de 25 años programando en diversos lenguajes y plataformas. He desarrollado y auditado sistemas en arquitecturas de tres capas siguiendo el modelo Microsoft DNA (presentación, lógica de negocio y datos), antecedente de las arquitecturas n-capa actuales. Microsoft Distributed interNet Applications Architecture.






