TALLER

INGLÉS / ESPAÑOL

Rompiendo el build: Seguridad, agilidad y calidad en el ciclo de desarrollo

Rompiendo el build: Seguridad, agilidad y calidad en el ciclo de desarrollo

6 horas

Evento bajo demanda. Fecha y lugar por definir.

Este evento es un espacio donde desarrolladores, arquitectos, líderes, etc. pueden compartir y aprender un poco más sobre cómo en Fluid Attacks hemos desarrollado hábitos para lograr un ciclo de desarrollo de software ágil y seguro. Este taller cuenta con dos secciones, una teórica y una demostrativa, dirigidas por parte de miembros del equipo de ingeniería de Fluid Attacks.

Fecha

Programada por acuerdo entre los participantes y Fluid Attacks.

Fecha

Programada por acuerdo entre los participantes y Fluid Attacks.

Fecha

Programada por acuerdo entre los participantes y Fluid Attacks.

Ubicación

Celebrada en un lugar externo.

Ubicación

Celebrada en un lugar externo.

Ubicación

Celebrada en un lugar externo.

Duración

Seis horas (de 9 a. m. a 3 p. m.) con un descanso de 30 minutos.

Duración

Seis horas (de 9 a. m. a 3 p. m.) con un descanso de 30 minutos.

Duración

Seis horas (de 9 a. m. a 3 p. m.) con un descanso de 30 minutos.

Público

Para el personal técnico y de gestión (14–16 de tu empresa + 4 de Fluid Attacks). Los tomadores de decisiones son clave.

Público

Para el personal técnico y de gestión (14–16 de tu empresa + 4 de Fluid Attacks). Los tomadores de decisiones son clave.

Público

Para el personal técnico y de gestión (14–16 de tu empresa + 4 de Fluid Attacks). Los tomadores de decisiones son clave.

Contenido

Una profunda inmersión en la evaluación continua, la integración CI/CD y DevSecOps. Demostramos cómo detectar y corregir vulnerabilidades en tiempo real dentro de tus pipelines de desarrollo.

Contenido

Una profunda inmersión en la evaluación continua, la integración CI/CD y DevSecOps. Demostramos cómo detectar y corregir vulnerabilidades en tiempo real dentro de tus pipelines de desarrollo.

Contenido

Una profunda inmersión en la evaluación continua, la integración CI/CD y DevSecOps. Demostramos cómo detectar y corregir vulnerabilidades en tiempo real dentro de tus pipelines de desarrollo.

Costo

Fluid Attacks cubre el lugar y la comida. Los asistentes cubren el transporte y el estacionamiento si es necesario.

Costo

Fluid Attacks cubre el lugar y la comida. Los asistentes cubren el transporte y el estacionamiento si es necesario.

Costo

Fluid Attacks cubre el lugar y la comida. Los asistentes cubren el transporte y el estacionamiento si es necesario.

Contenido de la charla

Todo este taller se realiza en vivo sobre infraestructura y aplicaciones reales, brindando a la audiencia una mirada detrás del telón del proceso: Las herramientas utilizadas, los registros que nos permiten identificar problemas, e incluso el código fuente que define cada paso para el correcto despliegue de nuestras aplicaciones, siempre enfocándose en cómo nuestra infraestructura y productos se actualizan en tiempo real.

Estos son los temas principales y prácticas o hábitos específicos que discutimos en la charla:

Generación de valor diario

  • Monorepo - Un único lugar de gestión

  • Microcambios - Lo pequeño es más sencillo

  • Trunk-based development - Git simple y escalable

  • Feature flags - Despliegues sin excusas

  • Horizontal - Desarrollo transversal

Retroalimentación rápida y coherente

  • Hacking Continuo - Seguridad integrada al SDLC

  • Linters intolerantes - Código legible y mantenible

  • Entornos efímeros - Ambientes homologados a demanda

  • Shift to the right - Probar en producción

  • Análisis de commit - Analítica de software

  • Inmutabilidad - Reproducibilidad en cada nivel

  • Transparencia - Generador de confianza

Repetibilidad

  • Todo como código - Gestión de cambios

  • Secretos versionados - Secretos trazables y mantenibles

  • Billing of materials - Contabilidad de software

  • Federación - Reglas del juego definidas y aplicadas

  • Rollback - Despliegue durante las horas de oficina

Es posible centrarse en los temas que los participantes consideren más importantes, de acuerdo con sus necesidades o intereses.

Experiencia

Este taller se ha presentado a profesionales en áreas de tecnología y auditoría para empresas como Accenture, Arus, ATH, Avianca, B89, Bancolombia, Banitsmo, BIVA, Cadena, Cidenet, Colpatria, Cognox, Coordiutil, Corona, EAFIT, Evendi Digital, F2X, GCO, Grupo AVAL, Grupo Éxito, Interbank, Komet Sales, Nutresa, Payválida, Protección, RUNT, Seti, Banco Pichincha, Soy Yo, BTG Pactual, Caja Cusco, Banco Azul, Sistecrédito, Banco Agromercantil, Bantrab, Telered, Virtualsoft, Linea Directa, OxxO, Chubb, Banco Bolivariano, ACH, Sodexo, Mutualser, Niubiz, Nequi, La Haus, Banco General Panamá, Yappy, MFTech, Banco Industrial, y Tech and Solve.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.