Programa del Curso

Sesión 1 y 2: Conceptos básicos y avanzados de la arquitectura IoT desde la perspectiva de la seguridad

  • Breve historia de la evolución de las tecnologías IoT
  • Modelos de datos en  sistemas IoT: definición y arquitectura de sensores, actuadores, dispositivos, pasarelas, protocolos de comunicación
  • Dispositivos de terceros y riesgos asociados con la cadena de suministro de los proveedores
  • Ecosistema tecnológico: proveedores de dispositivos, proveedores de pasarelas, proveedores de análisis, proveedores de plataformas, integrador de sistemas: riesgo asociado con todos los proveedores
  • IoT distribuido impulsado por el perímetro frente al IoT central impulsado por la nube: ventaja frente a la evaluación de riesgos
  • Management capas en el sistema IoT: gestión de flotas, gestión de activos, incorporación / desembarco de sensores, gemelos digitales. Riesgo de autorizaciones en las capas de gestión
  •  Demostración de sistemas de gestión de IoT: AWS, Microsoft Azure y otros gestores de flotas
  •  Introducción a los protocolos de comunicación IoT más populares – Zigbee/NB-IoT/5G/LORA/Witespec – revisión de la vulnerabilidad en las capas del protocolo de comunicación
  • Comprender toda la pila tecnológica de IoT con una revisión de la gestión de riesgos

Sesión 3: Una lista de verificación de todos los riesgos y problemas de seguridad en IoT

  • Parches de firmware: la barriga blanda de IoT
  • Revisión detallada de la seguridad de los protocolos de comunicación IoT: capas de transporte (NB-IoT, 4G, 5G, LORA, Zigbee, etcétera) y capas de aplicación: MQTT, Web Socket, etcétera.
  • Vulnerabilidad de los puntos finales de la API: lista de todas las API posibles en la arquitectura de IoT
  • Vulnerabilidad de los dispositivos y servicios de la puerta de entrada
  • Vulnerabilidad de los sensores conectados -Comunicación de pasarela
  • Vulnerabilidad de la comunicación entre el servidor y la puerta de enlace
  • Vulnerabilidad de los servicios en la nube Database en IoT
  • Vulnerabilidad de las capas de aplicación
  • Vulnerabilidad del servicio de administración de puerta de enlace: local y basado en la nube
  • Riesgo de la administración de registros en arquitecturas perimetrales y no perimetrales

Sesión 4: Modelo OSASP de seguridad de IoT, 10  principales riesgos de seguridad

  • I1 Interfaz web insegura
  • I2 Autenticación/Autorización insuficiente
  • Servicios de red inseguros de I3
  • I4 Falta de encriptación de transporte
  • Preocupaciones de privacidad de I5
  • Interfaz de nube insegura i6
  • Interfaz móvil insegura i7
  • I8 Configurabilidad de seguridad insuficiente
  • I9 Software/firmware inseguro
  • I10 Mala seguridad física

Sesión 5: Revisión y demostración de AWS-IoT y Azure principio de seguridad de IoT

  • Microsoft Modelo de amenazas: STRIDE
Detalles del modelo STRIDE
  • Dispositivo de seguridad, puerta de enlace y comunicación con servidor: cifrado asimétrico
  • Certificación X.509 para la distribución de clave pública
  • SAS Teclas
  • Riesgos y técnicas de OTA a granel
  • Seguridad de API para portales de aplicaciones
  • Desactivación y desvinculación de un dispositivo fraudulento del sistema
  • Vulnerabilidad de AWS/Azure Principios de seguridad

Sesión 6: Revisión de la evolución de los estándares/recomendaciones del NIST para IoT

Revisión del estándar NISTIR 8228 para la seguridad de IoT -Modelo de consideración de riesgo de 30 puntos
Integración e identificación de dispositivos de terceros
  • Identificación y seguimiento del servicio
  • Identificación y seguimiento de hardware
  • Communication Identificación de la sesión
  • Management Identificación y registro de transacciones
  • Gestión y seguimiento de registros

Sesión 7: Protección del firmware/dispositivo

Protección del modo de depuración en un firmware
Seguridad física del hardware
  • Criptografía de hardware - PUF (Physical Unclonable Function) - EPROM segura
  • PUF público, PPUF
  • Nano PUF
  • Clasificación conocida de Malwares en Firmware ( 18 familias según la regla YARA )
  • Estudio de algunos de los programas maliciosos de firmware más populares: MIRAI, BrickerBot, GoScanSSH, Hydra, etcétera.

Sesión 8: Casos de estudio de ataques de IoT

  • El 21 de octubre de 2016, se desplegó un gran ataque DDoS contra los servidores DNS de Dyn y cerró muchos servicios web, incluido Twitter. Los piratas informáticos explotaron las contraseñas predeterminadas y los nombres de usuario de las cámaras web y otros dispositivos IoT, e instalaron la botnet  Mirai en dispositivos IoT comprometidos.  Este ataque se estudiará en detalle
  • Las cámaras IP pueden ser hackeadas a través de ataques de desbordamiento de búfer
  • Las bombillas Philips Hue fueron hackeadas a través de su protocolo de enlace ZigBee
  • SQL Los ataques de inyección fueron efectivos contra los dispositivos IoT de Belkin
  • Ataques de secuencias de comandos entre sitios (XSS) que explotaron la aplicación WeMo de Belkin y accedieron a datos y recursos a los que puede acceder la aplicación

Sesión 9: Protección de IoT distribuido a través de Distributer Ledger – BlockChain y DAG (IOTA) [3 horas]

Tecnología de contabilidad distribuida: DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle: una comparación de los métodos de consenso
  • Diferencia entre Blockchain, DAG y Hyperledger: una comparación de su trabajo frente a su rendimiento frente a la descentralización
  • Rendimiento en tiempo real y fuera de línea de los diferentes sistemas DLT
  • Red P2P, clave privada y pública: conceptos básicos
  • Cómo se implementa el sistema de contabilidad en la práctica: revisión de algunas arquitecturas de investigación
  • IOTA y Tangle: DLT para IoT
  • Algunos ejemplos de aplicaciones prácticas de ciudades inteligentes, máquinas inteligentes, coches inteligentes

Sesión 10: La arquitectura de mejores prácticas para la seguridad de IoT

  • Seguimiento e identificación de todos los servicios en Gateways
  • Nunca use la dirección MAC: use la identificación del paquete en su lugar
  • Utilice la jerarquía de identificación para los dispositivos: ID de placa, ID de dispositivo e ID de paquete
  • Estructure la aplicación de parches de firmware al perímetro y se ajuste al ID de servicio
  • PUF para EPROM
  • Proteja los riesgos de los portales/aplicaciones de gestión de IoT mediante dos capas de autenticación
  • Asegure todas las API: defina las pruebas de API y la administración de API
  • Identificación e integración del mismo principio de seguridad en la cadena de suministro logística
  • Minimice la vulnerabilidad de parches de los protocolos de comunicación de IoT

Sesión 11: Redacción de la política de seguridad de IoT para su organización

  • Definir el léxico de la seguridad IoT / Tensiones
  • Sugerir las mejores prácticas para la autenticación, identificación y autorización
  • Identificación y clasificación de Activos Críticos
  • Identificación de perímetros y aislamientos para la aplicación
  • Política para proteger los activos críticos, la información crítica y los datos  de privacidad

Requerimientos

  • Conocimientos básicos Dispositivos, sistemas electrónicos y sistemas de datos
  • Conocimientos básicos de software y sistemas
  • Comprensión básica de Statistics (en los niveles Excel)
  • Comprensión de las verticales de Telecommunicación

Resumen

  • Un programa de formación avanzada que cubre el estado actual de la seguridad del Internet de las Cosas
  • Cubre todos los aspectos de la seguridad de los protocolos de  comunicación de firmware, middleware e IoT
  • El curso proporciona una visión de 360 grados de todo tipo de iniciativas de seguridad en el dominio de IoT para aquellos que no están profundamente familiarizados con los estándares, la evolución y el futuro de IoT
  • Investigación más profunda de las vulnerabilidades de seguridad en el firmware, los protocolos de comunicación inalámbrica y  la comunicación entre el dispositivo y la nube.
  • Atravesar múltiples dominios tecnológicos para desarrollar la conciencia de la seguridad en  los sistemas de IoT y sus componentes.
  • Demostración en vivo de algunos de los aspectos de seguridad de las pasarelas, sensores y nubes de aplicaciones de IoT
  • El curso también explica 30 consideraciones de riesgo principales de los estándares NIST actuales y propuestos para la seguridad de  IoT
  • Modelo OSWAP para la seguridad de IoT
  • Proporciona una guía detallada para redactar estándares de seguridad de IoT para una organización

Público objetivo 

Ingenieros/gerentes/expertos en seguridad asignados para desarrollar proyectos de IoT o auditar/revisar riesgos de seguridad.

 21 Horas

Número de participantes


Precio por Participante​

Testimonios (1)

Próximos cursos

Categorías Relacionadas