Save for later

Fundamentos del Internet de las cosas (IoT)

Los dispositivos IoT conectados al Internet están creciendo de manera exponencial, e influyen en diferentes ámbitos, desde el empresarial hasta el de consumo.

Este crecimiento a su vez impone un complejo reto para el área de seguridad de la información, que se ha rezagado en proteger a este tipo de dispositivos.

Este curso, te proveerá de los fundamentos claves para comprender este reto, utilizar las herramientas apropiadas para identificar las vulnerabilidades comunes y los modelos de seguridad para proteger apropiadamente a los dispositivos IoT.

Aprende a través de las mejores prácticas de los líderes de la Industria como crear una estrategia integral de seguridad a nivel empresarial.

What you'll learn

  • Comprender el impacto de las vulnerabilidades en equipos de IoT
  • Identificar los diferentes pasos del modelo de Análisis de Amenazas y plantear las técnicas de mitigación correspondientes.
  • Identificar los vectores de ataques más comunes para lograr el control de dispositivos
  • Comprender los modelos de Control de Acceso aplicado a IoT
  • Revisión de los fundamentos de ciberseguridad.
  • Introducción al concepto de hacker
  • La evolución de sus habilidades técnicas y su clasificación de acuerdo a las motivaciones para realizar los ataques.
  • Declaración de hacking ético que se utilizara en el curso y sus implicaciones.
  • La nueva era de la conectividad
  • Conectar todo al Internet
  • El impacto económico de este nuevo mercado y su potencial uso como vector de ataque para infraestructura informática.
  • Diferentes ámbitos de uso de los dispositivos y sus vulnerabilidades específicas.
  • Revisión del modelo de referencia IoT.
  • La estructura estandarizada de comunicación máquina a máquina y su integración en diferentes modelos de seguridad.
  • Introducción a la triada de requerimientos de ciberseguridad y cómo se relaciona con los requerimientos de seguridad IoT.
  • Análisis del modelo de amenazas de los sistemas IoT.
  • Identificar amenazas utilizando el modelo STRIDE.
  • Revisión de los componentes de Hardware/Software de los dispositivos IoT.
  • Vulnerabilidades específicas de los componentes.
  • Introducción al concepto de control de acceso a la red y encriptación.

Get Details and Enroll Now

OpenCourser is an affiliate partner of edX and may earn a commission when you buy through our links.

Get a Reminder

Send to:
Rating Not enough ratings
Length 5 weeks
Effort 3 - 4 hours per week
Starts On Demand (Start anytime)
Cost $29
From Universidad Galileo via edX
Instructor Jorge Eduardo Guajardo Campollo
Download Videos On all desktop and mobile devices
Language Spanish
Subjects Programming
Tags Computer Science

Get a Reminder

Send to:

Similar Courses

Careers

An overview of related careers and their average salaries in the US. Bars indicate income percentile.

Chef de Partie 1 $24k

Volunteer DE Underwriter $40k

DE Underwriter Contractor $53k

Assistant DE Underwriter $53k

DE $60k

Los Alamos HS $62k

Staff DE Underwriter $65k

DE Underwriter & SAR $73k

DE/SAR Underwriter $75k

Owner DE Underwriter $76k

DE Underwriter Manager 2 $98k

Los Angeles correspondent $108k

Write a review

Your opinion matters. Tell us what you think.

Rating Not enough ratings
Length 5 weeks
Effort 3 - 4 hours per week
Starts On Demand (Start anytime)
Cost $29
From Universidad Galileo via edX
Instructor Jorge Eduardo Guajardo Campollo
Download Videos On all desktop and mobile devices
Language Spanish
Subjects Programming
Tags Computer Science

Similar Courses

Sorted by relevance

Like this course?

Here's what to do next:

  • Save this course for later
  • Get more details from the course provider
  • Enroll in this course
Enroll Now