We may earn an affiliate commission when you visit our partners.
Course image
Jorge Eduardo Guajardo Campollo

Los dispositivos IoT conectados al Internet están creciendo de manera exponencial, e influyen en diferentes ámbitos, desde el empresarial hasta el de consumo.

Read more

Los dispositivos IoT conectados al Internet están creciendo de manera exponencial, e influyen en diferentes ámbitos, desde el empresarial hasta el de consumo.

Este crecimiento a su vez impone un complejo reto para el área de seguridad de la información, que se ha rezagado en proteger a este tipo de dispositivos.

Este curso, te proveerá de los fundamentos claves para comprender este reto, utilizar las herramientas apropiadas para identificar las vulnerabilidades comunes y los modelos de seguridad para proteger apropiadamente a los dispositivos IoT.

Aprende a través de las mejores prácticas de los líderes de la Industria como crear una estrategia integral de seguridad a nivel empresarial.

Three deals to help you save

What's inside

Learning objectives

  • Comprender el impacto de las vulnerabilidades en equipos de iot
  • Identificar los diferentes pasos del modelo de análisis de amenazas y plantear las técnicas de mitigación correspondientes.
  • Identificar los vectores de ataques más comunes para lograr el control de dispositivos
  • Comprender los modelos de control de acceso aplicado a iot

Syllabus

Unidad 1: Fundamentos de Seguridad Informática
Revisión de los fundamentos de ciberseguridad.
Introducción al concepto de hacker
La evolución de sus habilidades técnicas y su clasificación de acuerdo a las motivaciones para realizar los ataques.
Read more
Declaración de hacking ético que se utilizara en el curso y sus implicaciones.
Unidad 2: IoT bajo ataque
La nueva era de la conectividad
Conectar todo al Internet
El impacto económico de este nuevo mercado y su potencial uso como vector de ataque para infraestructura informática.
Diferentes ámbitos de uso de los dispositivos y sus vulnerabilidades específicas.
Unidad 3: Sistemas y arquitectura
Revisión del modelo de referencia IoT.
La estructura estandarizada de comunicación máquina a máquina y su integración en diferentes modelos de seguridad.
Unidad 4: Requerimientos de seguridad IoT
Introducción a la triada de requerimientos de ciberseguridad y cómo se relaciona con los requerimientos de seguridad IoT.
Análisis del modelo de amenazas de los sistemas IoT.
Identificar amenazas utilizando el modelo STRIDE.
Unidad 5: Superficie de Ataque de los dispositivos IoT
Revisión de los componentes de Hardware/Software de los dispositivos IoT.
Vulnerabilidades específicas de los componentes.
Introducción al concepto de control de acceso a la red y encriptación.

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Se enfoca en la seguridad de dispositivos IoT, lo que es común en la industria
Los instructores son reconocidos por su experiencia en seguridad de IoT
Imparte las prácticas recomendadas de la industria, lo que garantiza información profesional
Cubre fundamentos de seguridad informática, lo que lo hace accesible para principiantes
Explora los requisitos de seguridad específicos de IoT, lo que es relevante para la industria
Examina la superficie de ataque de los dispositivos IoT, lo que proporciona información práctica

Save this course

Save Fundamentos del Internet de las cosas (IoT): Seguridad I to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Fundamentos del Internet de las cosas (IoT): Seguridad I with these activities:
Crea un resumen de los conceptos clave
Te permitirá sintetizar y reforzar la información aprendida durante el curso y mejorar tu capacidad de recuperación.
Show steps
  • Revisa el material del curso, incluidas notas, diapositivas y recursos complementarios.
  • Identifica los conceptos clave y resúmelos en tus propias palabras.
Revisa la guía de hacking ético
Le proporcionará una base sólida sobre los conceptos de hacking ético y sus implicaciones en el campo de la seguridad de IoT.
Show steps
  • Lee el documento de declaración de hacking ético proporcionado en el curso.
  • Investiga diferentes recursos y artículos sobre hacking ético para ampliar tu comprensión.
Show all two activities

Career center

Learners who complete Fundamentos del Internet de las cosas (IoT): Seguridad I will develop knowledge and skills that may be useful to these careers:
Analista de Seguridad Cibernética
Los Analistas de Seguridad Cibernética trabajan para identificar y mitigar las amenazas a la seguridad de los sistemas informáticos. Con el creciente uso de dispositivos de Internet de las cosas (IoT) en diversos sectores, comprender las vulnerabilidades específicas de los dispositivos IoT es esencial para este rol. Este curso proporciona una base sólida en seguridad de IoT, cubriendo el análisis de amenazas, los vectores de ataque y los modelos de control de acceso, lo que lo convierte en un recurso valioso para los Analistas de Seguridad Cibernética que buscan especializarse en seguridad de IoT.
Especialista en Seguridad de IoT
A medida que aumenta el número de dispositivos IoT conectados, también aumenta la necesidad de especialistas en seguridad que se centren específicamente en proteger estos dispositivos. Este curso está diseñado para proporcionar a los estudiantes los conocimientos y habilidades necesarios para identificar y mitigar las vulnerabilidades en los dispositivos y sistemas IoT. Al completar este curso, los estudiantes estarán bien equipados para asumir roles como Especialistas en Seguridad de IoT, protegiendo las redes y los sistemas críticos de las amenazas y los ataques.
Ingeniero de Seguridad
Los Ingenieros de Seguridad diseñan e implementan soluciones de seguridad para proteger las redes y los sistemas informáticos de las amenazas. En el panorama actual, donde los dispositivos IoT están cada vez más integrados en las redes empresariales, es fundamental que los Ingenieros de Seguridad comprendan los riesgos y vulnerabilidades específicos de IoT. Este curso proporciona una base sólida en seguridad de IoT, ayudando a los Ingenieros de Seguridad a desarrollar estrategias integrales para proteger los dispositivos y sistemas IoT.
Consultor de Seguridad
Los Consultores de Seguridad brindan orientación y apoyo a las organizaciones en el desarrollo e implementación de estrategias de seguridad integrales. En un mundo cada vez más interconectado, comprender las implicaciones de seguridad de los dispositivos IoT es esencial para este rol. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Consultores de Seguridad asesorar eficazmente a sus clientes sobre cómo mitigar los riesgos y proteger sus sistemas y datos.
Arquitecto de Seguridad
Los Arquitectos de Seguridad diseñan e implementan arquitecturas de seguridad que protegen las redes y los sistemas informáticos. En un panorama en constante evolución donde los dispositivos IoT se están volviendo omnipresentes, es fundamental que los Arquitectos de Seguridad comprendan los desafíos únicos de asegurar estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Arquitectos de Seguridad diseñar arquitecturas seguras que mitiguen los riesgos y protejan los sistemas críticos.
Analista de Inteligencia de Amenazas
Los Analistas de Inteligencia de Amenazas monitorean y analizan las amenazas a la seguridad para identificar tendencias y patrones emergentes. Comprender las vulnerabilidades específicas de los dispositivos IoT es esencial en este rol, ya que estos dispositivos pueden ser vectores potenciales para ataques y filtraciones de datos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Analistas de Inteligencia de Amenazas identificar y mitigar eficazmente las amenazas que se dirigen a los dispositivos y sistemas IoT.
Investigador de Seguridad
Los Investigadores de Seguridad identifican y analizan vulnerabilidades en sistemas y redes informáticas. En el panorama actual donde los dispositivos IoT están ganando popularidad, es esencial que los Investigadores de Seguridad comprendan las vulnerabilidades específicas de estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, ayudando a los Investigadores de Seguridad a identificar y mitigar eficazmente las vulnerabilidades en los dispositivos y sistemas IoT.
Gerente de Seguridad de la Información
Los Gerentes de Seguridad de la Información son responsables de administrar y supervisar los programas de seguridad de la información de las organizaciones. En un mundo cada vez más conectado, donde los dispositivos IoT están proliferando, es esencial que los Gerentes de Seguridad de la Información comprendan los riesgos y desafíos únicos de seguridad de IoT. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Gerentes de Seguridad de la Información desarrollar e implementar estrategias efectivas para proteger los activos de información de sus organizaciones.
Desarrollador de Seguridad
Los Desarrolladores de Seguridad diseñan y desarrollan software y aplicaciones seguras. En un mundo donde los dispositivos IoT se están integrando en varios sistemas, es esencial que los Desarrolladores de Seguridad comprendan los riesgos de seguridad específicos de IoT. Este curso proporciona una base sólida en seguridad de IoT, ayudando a los Desarrolladores de Seguridad a construir software y aplicaciones resistentes a los ataques y las vulnerabilidades.
Auditor de Seguridad
Los Auditores de Seguridad evalúan las políticas y prácticas de seguridad de las organizaciones para identificar áreas de mejora. Con el creciente uso de dispositivos IoT, es fundamental que los Auditores de Seguridad comprendan los riesgos únicos de seguridad asociados con estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Auditores de Seguridad evaluar eficazmente las vulnerabilidades y recomendar medidas para fortalecer la postura de seguridad de las organizaciones.
Analista de Sistemas
Los Analistas de Sistemas analizan y diseñan sistemas informáticos. Con la proliferación de dispositivos IoT, es esencial que los Analistas de Sistemas comprendan las implicaciones de seguridad únicas de estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Analistas de Sistemas diseñar e implementar sistemas seguros que resistan ataques y vulnerabilidades.
Administrador de redes
Los Administradores de Redes planifican, implementan y mantienen redes informáticas. Con la creciente adopción de dispositivos IoT, es esencial que los Administradores de Redes comprendan los desafíos de seguridad únicos asociados con estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Administradores de Redes configurar y administrar redes seguras que mitiguen los riesgos y protejan los datos.
Ingeniero de Software
Los Ingenieros de Software diseñan, desarrollan y mantienen software. Con el aumento de la popularidad de los dispositivos IoT, es esencial que los Ingenieros de Software comprendan los riesgos de seguridad específicos de estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Ingenieros de Software desarrollar software seguro y resistente a las vulnerabilidades.
Especialista en soporte técnico
Los Especialistas en Soporte Técnico brindan soporte técnico a los usuarios de computadoras y redes. Con la creciente dependencia de los dispositivos IoT, es esencial que los Especialistas en Soporte Técnico comprendan los problemas de seguridad únicos asociados con estos dispositivos. Este curso proporciona una base sólida en seguridad de IoT, lo que permite a los Especialistas en Soporte Técnico resolver eficazmente los problemas de seguridad y brindar soporte a los usuarios en la protección de sus dispositivos y datos.
Analista de Datos
Los Analistas de Datos analizan datos para identificar tendencias y patrones. En el panorama actual donde los dispositivos IoT generan grandes cantidades de datos, es beneficioso que los Analistas de Datos comprendan las implicaciones de seguridad asociadas con estos datos. Este curso proporciona una base en seguridad de IoT, lo que permite a los Analistas de Datos identificar y mitigar los riesgos de seguridad relacionados con los datos de IoT.

Reading list

We've selected six books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Fundamentos del Internet de las cosas (IoT): Seguridad I.
Este libro proporciona una revisión integral de los fundamentos de la ciberseguridad y los aspectos específicos de la seguridad de los dispositivos IoT, abordando conceptos básicos y consideraciones prácticas para proteger los dispositivos y sistemas IoT.
Guía práctica para asegurar dispositivos y sistemas IoT, cubriendo amenazas, análisis de riesgos y controles de seguridad.
Este libro cubre los aspectos de seguridad y privacidad de IoT, incluyendo amenazas, vulnerabilidades y soluciones. Es valioso como lectura complementaria para una comprensión más amplia del tema.
Este libro proporciona una visión profunda de las técnicas de hacking, desde el reconocimiento hasta la explotación, lo que permite a los lectores comprender las vulnerabilidades y las tácticas utilizadas por los atacantes.
Este libro proporciona una base sólida en criptografía y seguridad de las comunicaciones, cubriendo técnicas de cifrado, autenticación y gestión de claves, lo que permite a los lectores comprender los mecanismos de protección para dispositivos y sistemas IoT.
Especializado en la seguridad de sistemas embebidos, examina vulnerabilidades, amenazas y técnicas de protección.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Fundamentos del Internet de las cosas (IoT): Seguridad I.
Activos, amenazas y vulnerabilidades
Most relevant
Ve a lo seguro: Gestiona los riesgos de seguridad
Most relevant
Escudo Digital: Ciberseguridad para Protección de Datos y...
Most relevant
Escudo Digital: Ciberseguridad para Protección de Datos y...
Most relevant
Escudo Digital: Ciberseguridad para datos y sistemas
Most relevant
Conexión y protección: Redes y seguridad de redes
Most relevant
Ponlo en práctica: Prepárate para los trabajos en...
Most relevant
Herramientas de ciberseguridad y métodos de aplicación
Most relevant
Analítica avanzada y seguridad cibernética
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser