Fundamentos del Internet de las cosas (IoT): Seguridad I
Offered By: Galileo University via edX
Course Description
Overview
Los dispositivos IoT conectados al Internet están creciendo de manera exponencial, e influyen en diferentes ámbitos, desde el empresarial hasta el de consumo.
Este crecimiento a su vez impone un complejo reto para el área de seguridad de la información, que se ha rezagado en proteger a este tipo de dispositivos.
Este curso, te proveerá de los fundamentos claves para comprender este reto, utilizar las herramientas apropiadas para identificar las vulnerabilidades comunes y los modelos de seguridad para proteger apropiadamente a los dispositivos IoT.
Aprende a través de las mejores prácticas de los líderes de la Industria como crear una estrategia integral de seguridad a nivel empresarial.
Syllabus
Unidad 1: Fundamentos de Seguridad Informática
- Revisión de los fundamentos de ciberseguridad.
- Introducción al concepto de hacker
- La evolución de sus habilidades técnicas y su clasificación de acuerdo a las motivaciones para realizar los ataques.
- Declaración de hacking ético que se utilizara en el curso y sus implicaciones.
Unidad 2: IoT bajo ataque
- La nueva era de la conectividad
- Conectar todo al Internet
- El impacto económico de este nuevo mercado y su potencial uso como vector de ataque para infraestructura informática.
- Diferentes ámbitos de uso de los dispositivos y sus vulnerabilidades específicas.
Unidad 3: Sistemas y arquitectura
- Revisión del modelo de referencia IoT.
- La estructura estandarizada de comunicación máquina a máquina y su integración en diferentes modelos de seguridad.
Unidad 4: Requerimientos de seguridad IoT
- Introducción a la triada de requerimientos de ciberseguridad y cómo se relaciona con los requerimientos de seguridad IoT.
- Análisis del modelo de amenazas de los sistemas IoT.
- Identificar amenazas utilizando el modelo STRIDE.
Unidad 5: Superficie de Ataque de los dispositivos IoT
- Revisión de los componentes de Hardware/Software de los dispositivos IoT.
- Vulnerabilidades específicas de los componentes.
- Introducción al concepto de control de acceso a la red y encriptación.
Taught by
Jorge Eduardo Guajardo Campollo
Tags
Related Courses
Computer SecurityStanford University via Coursera Cryptography II
Stanford University via Coursera Malicious Software and its Underground Economy: Two Sides to Every Story
University of London International Programmes via Coursera Building an Information Risk Management Toolkit
University of Washington via Coursera Introduction to Cybersecurity
National Cybersecurity Institute at Excelsior College via Canvas Network