Cursos de seguridad en IoT
Incluso en está área de la informática, existen personas que intentan violentar la seguridad y robar información de nuestros dispositivos, y esto es desastroso para nuestros negocios o incluso nuestra seguridad personal, debido a que si los atacantes tienen éxito, podrían, por ejemplo, tomar el control de nuestras cámaras de seguridad y hacer lo que deseen con ellas. Por lo tanto, en estos cursos veremos como defender nuestros dispositivos de ataques informáticos y evitar la perdida de información.
Está diseñado para estudiantes que buscan conocimientos básicos en análisis de seguridad;
específicamente, evaluación de vulnerabilidad y riesgo de los sistemas IoT. Los estudiantes objetivo incluyen personas inscritas en la escuela secundaria
programas de tecnología, programas de licenciatura en tecnología en instituciones de educación superior y profesionales de TI que desean aprender
más sobre la seguridad de IoT.
Un estudiante de este curso debe haber completado los siguientes cursos o sus equivalentes:
• Fundamentos de ciberseguridad
• Fundamentos de redes
• Connecting things
Además de los cursos de requisitos previos, los estudiantes deben tener las siguientes habilidades y conocimientos:
• Habilidades de navegación por PC e Internet
• Conceptos básicos del sistema Windows o Linux
• Conceptos básicos de redes
• Comprensión binaria y hexadecimal
• Conocimiento de los conceptos básicos de programación
• Fundamentos de ciberseguridad
• Fundamentos de redes
• Connecting things
Además de los cursos de requisitos previos, los estudiantes deben tener las siguientes habilidades y conocimientos:
• Habilidades de navegación por PC e Internet
• Conceptos básicos del sistema Windows o Linux
• Conceptos básicos de redes
• Comprensión binaria y hexadecimal
• Conocimiento de los conceptos básicos de programación
Al completar el curso, los estudiantes podrán completar las siguientes tareas:
• Evaluar los riesgos de seguridad de IoT en un sector industrial.
• Usar modelos estándar de la industria para explicar los requisitos de seguridad en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de los dispositivos físicos en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de las comunicaciones en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de las aplicaciones en los sistemas IoT.
• Utilizar modelos de amenazas y marcos de gestión de riesgos para recomendar medidas de mitigación de amenazas.
• Explicar el impacto de las tecnologías emergentes en la seguridad de IoT.
• Evaluar los riesgos de seguridad de IoT en un sector industrial.
• Usar modelos estándar de la industria para explicar los requisitos de seguridad en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de los dispositivos físicos en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de las comunicaciones en los sistemas IoT.
• Realizar actividades de modelado de amenazas para evaluar las vulnerabilidades de seguridad de las aplicaciones en los sistemas IoT.
• Utilizar modelos de amenazas y marcos de gestión de riesgos para recomendar medidas de mitigación de amenazas.
• Explicar el impacto de las tecnologías emergentes en la seguridad de IoT.
Se requiere el siguiente software para completar los laboratorios del curso:
• Oracle VirtualBox
• Máquina virtual Kali Linux (VM) personalizada para el curso
• VM Metasploitable personalizada para el curso
• Imagen de la aplicación PL
• Lanzador de aplicaciones PL
• Aplicación IFTTT para Android o iOS
• Packet Tracer versión 7.1 o posterior
Este curso utiliza dos máquinas virtuales. La computadora del laboratorio o del estudiante debe cumplir con los siguientes requisitos:
• Computadora host con al menos 4 GB de RAM y 15 GB de espacio libre en disco
• Conexión a Internet
• Oracle VirtualBox
• Máquina virtual Kali Linux (VM) personalizada para el curso
• VM Metasploitable personalizada para el curso
• Imagen de la aplicación PL
• Lanzador de aplicaciones PL
• Aplicación IFTTT para Android o iOS
• Packet Tracer versión 7.1 o posterior
Este curso utiliza dos máquinas virtuales. La computadora del laboratorio o del estudiante debe cumplir con los siguientes requisitos:
• Computadora host con al menos 4 GB de RAM y 15 GB de espacio libre en disco
• Conexión a Internet
(Capítulo/Sección). | Metas u objetivos. |
---|---|
Capítulo 1. El IoT bajo ataque | Evalúe los riesgos de seguridad del IoT en un sector industrial. |
1.1 Desafíos de seguridad de IoT | Explicar la necesidad de seguridad de IoT en varios entornos de IoT. |
1.2 Casos de uso de seguridad de IoT | Evalúe los riesgos potenciales en varios casos de uso de IoT. |
Capítulo 2. Sistemas y arquitecturas de IoT | Use modelos estándar de la industria para explicar los requisitos de seguridad en sistemas IoT. |
2.1 Modelos de sistemas IoT | Use modelos estándar de la industria para explicar los sistemas IoT. |
2.2 Un modelo para la seguridad de IoT | Evalúe la seguridad de IoT usando un modelo simple. |
2.3 Modelado de amenazas de IoT | Cree un modelo de amenazas de IoT. |
Capítulo 3. Superficie de ataque de la capa de dispositivos de IoT | Realizar actividades de modelado de amenazas para evaluar el dispositivo físico vulnerabilidades de seguridad en sistemas IoT. |
3.1 Descripción general de los dispositivos IoT | Explicar el funcionamiento del hardware y el firmware de los dispositivos IoT. |
3.2 Vulnerabilidades y ataques en la capa de hardware | Realizar actividades de modelado de amenazas para evaluar el hardware del dispositivo IoT y firmware. |
3.3 Mitigación de amenazas del dispositivo físico | Recomendar medidas para mitigar las amenazas a los dispositivos IoT. |
Capítulo 4. Superficie de ataque de la capa de comunicación de IoT | Realizar actividades de modelado de amenazas para evaluar la comunicación vulnerabilidades de seguridad en sistemas IoT. |
4.1 La capa de comunicación de IoT | Determinar las vulnerabilidades de la capa de comunicación de IoT. |
4.2 Vulnerabilidades de TCP/IP en las redes IoT | Determinar las vulnerabilidades en TCP/IP que afectan los sistemas IoT. |
4.3 Mitigación de las amenazas de comunicación de IoT | Explicar las medidas para mitigar las amenazas en la capa de red de IoT. |
Capítulo 5. Superficie de ataque de la capa de aplicación de IoT | Realizar actividades de modelado de amenazas para evaluar la seguridad de la aplicación vulnerabilidades en sistemas IoT. |
5.1 Aplicaciones IoT | Realizar actividades de evaluación de vulnerabilidades con aplicaciones IoT y protocolos |
5.2 Mitigación | Recomendar medidas para mitigar las amenazas a las aplicaciones de IoT. |
Capítulo 6. Evaluación de vulnerabilidades y riesgos en un IoT Sistema | Utilizar modelos de amenazas y marcos de gestión de riesgos para recomendar medidas de mitigación de amenazas. |
6.1 Evaluación de vulnerabilidad y pruebas de penetración de Sistemas IoT | Explicar cómo se evalúan las vulnerabilidades en los sistemas IoT. |
6.2 Evaluación de riesgos | Evalúe la seguridad en un sistema de IoT mediante la evaluación de riesgos. |
6.3 Innovaciones en la seguridad de IoT | Explicar las innovaciones en la seguridad de IoT |