Curso Seguridad de IoT

Cursos de seguridad en IoT

Incluso en está área de la informática, existen personas que intentan violentar la seguridad y robar información de nuestros dispositivos, y esto es desastroso para nuestros negocios o incluso nuestra seguridad personal, debido a que si los atacantes tienen éxito, podrían, por ejemplo, tomar el control de nuestras cámaras de seguridad y hacer lo que deseen con ellas. Por lo tanto, en estos cursos veremos como defender nuestros dispositivos de ataques informáticos y evitar la perdida de información.

Está diseñado para estudiantes que buscan conocimientos básicos en análisis de seguridad; específicamente, evaluación de vulnerabilidad y riesgo de los sistemas IoT. Los estudiantes objetivo incluyen personas inscritas en la escuela secundaria programas de tecnología, programas de licenciatura en tecnología en instituciones de educación superior y profesionales de TI que desean aprender más sobre la seguridad de IoT.
Un estudiante de este curso debe haber completado los siguientes cursos o sus equivalentes:

• Fundamentos de ciberseguridad
• Fundamentos de redes
• Connecting things

Además de los cursos de requisitos previos, los estudiantes deben tener las siguientes habilidades y conocimientos:


• Habilidades de navegación por PC e Internet
• Conceptos básicos del sistema Windows o Linux
• Conceptos básicos de redes
• Comprensión binaria y hexadecimal
• Conocimiento de los conceptos básicos de programación
Al completar el curso, los estudiantes podrán completar las siguientes tareas:

• Evaluar los riesgos de seguridad de IoT en un sector industrial.
• Usar modelos estándar de la industria para explicar los requisitos de seguridad en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de los dispositivos físicos en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de las comunicaciones en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de las aplicaciones en los sistemas IoT.
• Utilizar modelos de amenazas y marcos de gestión de riesgos para recomendar medidas de mitigación de amenazas.
• Explicar el impacto de las tecnologías emergentes en la seguridad de IoT.
Se requiere el siguiente software para completar los laboratorios del curso:

• Oracle VirtualBox
• Máquina virtual Kali Linux (VM) personalizada para el curso
• VM Metasploitable personalizada para el curso
• Imagen de la aplicación PL
• Lanzador de aplicaciones PL
• Aplicación IFTTT para Android o iOS
• Packet Tracer versión 7.1 o posterior

Este curso utiliza dos máquinas virtuales. La computadora del laboratorio o del estudiante debe cumplir con los siguientes requisitos:

• Computadora host con al menos 4 GB de RAM y 15 GB de espacio libre en disco
• Conexión a Internet
(Capítulo/Sección). Metas u objetivos.
Capítulo 1. El IoT bajo ataque Evalúe los riesgos de seguridad del IoT en un sector industrial.
1.1 Desafíos de seguridad de IoT Explicar la necesidad de seguridad de IoT en varios entornos de IoT.
1.2 Casos de uso de seguridad de IoT Evalúe los riesgos potenciales en varios casos de uso de IoT.
Capítulo 2. Sistemas y arquitecturas de IoT Use modelos estándar de la industria para explicar los requisitos de seguridad en sistemas IoT.
2.1 Modelos de sistemas IoT Use modelos estándar de la industria para explicar los sistemas IoT.
2.2 Un modelo para la seguridad de IoT Evalúe la seguridad de IoT usando un modelo simple.
2.3 Modelado de amenazas de IoT Cree un modelo de amenazas de IoT.
Capítulo 3. Superficie de ataque de la capa de dispositivos de IoT Realizar actividades de modelado de amenazas para evaluar el dispositivo físico vulnerabilidades de seguridad en sistemas IoT.
3.1 Descripción general de los dispositivos IoT Explicar el funcionamiento del hardware y el firmware de los dispositivos IoT.
3.2 Vulnerabilidades y ataques en la capa de hardware Realizar actividades de modelado de amenazas para evaluar el hardware del dispositivo IoT y firmware.
3.3 Mitigación de amenazas del dispositivo físico Recomendar medidas para mitigar las amenazas a los dispositivos IoT.
Capítulo 4. Superficie de ataque de la capa de comunicación de IoT Realizar actividades de modelado de amenazas para evaluar la comunicación vulnerabilidades de seguridad en sistemas IoT.
4.1 La capa de comunicación de IoT Determinar las vulnerabilidades de la capa de comunicación de IoT.
4.2 Vulnerabilidades de TCP/IP en las redes IoT Determinar las vulnerabilidades en TCP/IP que afectan los sistemas IoT.
4.3 Mitigación de las amenazas de comunicación de IoT Explicar las medidas para mitigar las amenazas en la capa de red de IoT.
Capítulo 5. Superficie de ataque de la capa de aplicación de IoT Realizar actividades de modelado de amenazas para evaluar la seguridad de la aplicación vulnerabilidades en sistemas IoT.
5.1 Aplicaciones IoT Realizar actividades de evaluación de vulnerabilidades con aplicaciones IoT y protocolos
5.2 Mitigación Recomendar medidas para mitigar las amenazas a las aplicaciones de IoT.
Capítulo 6. Evaluación de vulnerabilidades y riesgos en un IoT Sistema Utilizar modelos de amenazas y marcos de gestión de riesgos para recomendar medidas de mitigación de amenazas.
6.1 Evaluación de vulnerabilidad y pruebas de penetración de Sistemas IoT Explicar cómo se evalúan las vulnerabilidades en los sistemas IoT.
6.2 Evaluación de riesgos Evalúe la seguridad en un sistema de IoT mediante la evaluación de riesgos.
6.3 Innovaciones en la seguridad de IoT Explicar las innovaciones en la seguridad de IoT

Para más información

Puedes contactarnos por privado para saber otros detalles sobre el curso, en el siguiente botón: