MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.
MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.
Este crecimiento a su vez impone un complejo reto para el área de seguridad de la información, que se ha rezagado en proteger a este tipo de dispositivos.
Este curso, te proveerá de los fundamentos claves para comprender este reto, utilizar las herramientas apropiadas para identificar las vulnerabilidades comunes y los modelos de seguridad para proteger apropiadamente a los dispositivos IoT.
Aprende a través de las mejores prácticas de los líderes de la Industria como crear una estrategia integral de seguridad a nivel empresarial.
What you'll learn
- Comprender el impacto de las vulnerabilidades en equipos de IoT
- Identificar los diferentes pasos del modelo de Análisis de Amenazas y plantear las técnicas de mitigación correspondientes.
- Identificar los vectores de ataques más comunes para lograr el control de dispositivos
- Comprender los modelos de Control de Acceso aplicado a IoT
Syllabus
Unidad 1: Fundamentos de Seguridad Informática
- Revisión de los fundamentos de ciberseguridad.
- Introducción al concepto de hacker
- La evolución de sus habilidades técnicas y su clasificación de acuerdo a las motivaciones para realizar los ataques.
- Declaración de hacking ético que se utilizara en el curso y sus implicaciones.
Unidad 2: IoT bajo ataque
- La nueva era de la conectividad
- Conectar todo al Internet
- El impacto económico de este nuevo mercado y su potencial uso como vector de ataque para infraestructura informática.
- Diferentes ámbitos de uso de los dispositivos y sus vulnerabilidades específicas.
Unidad 3: Sistemas y arquitectura
- Revisión del modelo de referencia IoT.
- La estructura estandarizada de comunicación máquina a máquina y su integración en diferentes modelos de seguridad.
Unidad 4: Requerimientos de seguridad IoT
- Introducción a la triada de requerimientos de ciberseguridad y cómo se relaciona con los requerimientos de seguridad IoT.
- Análisis del modelo de amenazas de los sistemas IoT.
- Identificar amenazas utilizando el modelo STRIDE.
Unidad 5: Superficie de Ataque de los dispositivos IoT
- Revisión de los componentes de Hardware/Software de los dispositivos IoT.
- Vulnerabilidades específicas de los componentes.
- Introducción al concepto de control de acceso a la red y encriptación.
MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.
MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.