Ciberseguridad en IOT: Diseño de una arquitectura ciber segura IOT, 48 horas virtual

Ciberseguridad en IOT: Diseño de una arquitectura ciber segura en el entorno IOT 48 horas Virtual

Inicio del curso: lunes 28 de octubre 2019

Garantizar la seguridad de los sistemas TI es una de las principales prioridades de las empresas, ya que el elevado grado de interconectividad de los sistemas hace que la totalidad de su cadena de valor sea más vulnerable y atacable. En este curso aprendes las principales técnicas, herramientas entorno a la seguridad informática en el ecosistema IOT. Podrás levantar arquitecuras  seguros en el IOT o en la industria conectada y tener una visión global de la ciberseguridad en redes de área local y entornos móviles

Descuentos

  • En caso de inscribirte en el curso el programa completo de postgrado que contenga este módulo, se te descontará de la matricula total del curso este módulo, si está aprobado.
  • En caso de inscribirte en varios cursos, es decir de hacer un plan de estudios personal con nosotros, en el mismo año natural, obtienes un -10 %
  • Empresa amiga: si tu empresa tiene firmado un acuerdo de empresa amiga con Start Up Trainning obtienes un descuento adicional

Facilidades de financiación: Subvencionable por Fundae.

Convalidaciones: En caso de que te matricules en el curso de postgrado, y ya hayas cursado y aprobado este curso corto, se te convalidará este módulo que forma parte del programa de postgrado. Para ello deberás seguir el procedimiento de acceso al curso largo, y en caso de cumplir con todos los requisitos de perfil de alumno indicados en su ficha de su curso. Pregunta por tu caso personal.

¿Cuándo empiezo el curso? El curso estará disponible y podrás acceder a todos los contenidos el día indicado en la fecha de inicio del curso.

Estudia desde tu móvil o Tablet. Puedes acceder a la plataforma  del campus on line desde tu teléfono móvil, con la app de la escuela

Tech Trainning Model

  • Aula invertida, pruébala y no podrás prescindir de ella.
  • Muy práctico, como la vida real.
  • Tutor personal que te dará mucho feedback, y re ayudara a resolver tus dudas y preguntas
  • Participa en nuestros eventos, y amplia tus contactos profesionales.

Más sobre las inscripciones y como pagar:

  • Pedido sujeto a obligación de pago. Puedes pagar mediante el botón de compra mediante tarjeta de crédito. Es nuestro medio de pago preferido.
  • Puedes pagar mediante ingreso / Transferencia al número de cuenta: IBAN ES89 3023/ 0174/ 66/ 6370301704 de Caja de Rural Granada, indicando SUT como beneficiario, nombre y apellidos del interesado y curso o cursos a los que corresponde la transferencia
  • En el caso en el cual, por aplicación de esta norma haya que excluir a alguno de los inscritos que hayan pagado, se les informará de dicha circunstancia y se les devolverá el importe del curso.
  • Si te has quedado sin plaza, quedas en lista de espera para la siguiente edición. Y por supuesto, tendrás prioridad para inscripción para la siguiente edición del curso.
  • Las inscripciones se deberán formular, a más tardar, 7 días antes de la fecha del curso, mediante la cumplimentación del formulario de inscripción adjunto hasta un total por curso de 20 plazas como mínimo.
  • El número máximo de alumnos de la edición de cada curso es de 20. La celebración del curso en su parte virtual está condicionada a la inscripción de, al menos, 20 alumnos.
  • En el caso de que algún inscrito no asista al curso y no cancele su inscripción, al menos 7 días antes de la fecha del curso, salvo casos de fuerza mayor, no se le devolverá la cuota de inscripción abonada.

IMPORTANTE: Una vez llegado al número mínimo de alumnos establecido para poder realizar el curso, se confirmará la plaza por correo electrónico.

Si has pagado por trasferencia, envíanos  el comprobante de pago a la siguiente dirección de mail: reservas@startuptrainning.com, indicando en la cabecera del mismo: “comprobante de pago del curso “título del curso”.

Una vez recibido el comprobante de pago recibirás un correo electrónico confirmándote que definitivamente te incluimos en el curso, cuando se haya alcanzado el número mínimo de alumnos establecido. Si tienes alguna duda en relación al procedimiento de inscripción, ponte en contacto con el Sra. Mónica Grossoni en el mail reservas@startuptrainning.com  o en el teléfono 621 066 476

 

Localización

Madrid

Certificación

Si

Subvencionado

Fundae

Detalles del curso

Objetivos
  1. Aprender a crear entornos ciber seguros para las soluciones IOT
  2. Aprender a identificar los factores clave en la seguridad de la información en una solución IOT

  3. Aprender a establecer una comunicación continua, fiable y segura,

  4. Establecer protocolos de actuación en caso de sufrir un ciberataque

  5. Conocer y poder identificar los diferentes tipos de estructuras y desarrollos mas seguros para el ecosistema IOT y para el entorno 4,0
  6. Aprender a preverer fisuras en Ciberseguridad
  7. Aprender a crear entornos seguros para moviles y tablets corporativas asi como sensores, wereables, y otros dispositivos IOT
  8. Afianzar los conocimientos necesarios para conocer los fallos de ciberseguridad
Beneficios
  • Entender la importancia de mantener los niveles de seguridad en los entornos inalámbricos del IOT.
  • Podrás gestionar y establecer unas políticas claras de seguridad para el componente móvil de un sistema de información
  • Elaborar sistemas y mecanismos robustos de protección de los datos para los nuevos servicios IOT industriales
  • Aprender a aplicar herramientas diversas para la ciberseguridad en el  IOT industrial.
  • Benefíciate de los casos de estudio y las mejores prácticas de grandes empresas
Salidas Profesionales
  1. Profesionales de ciberseguridad IOT. Se encarga de la interconectar la participación de redes de datos, redes wifi, bluetooth, etc. La necesidad de transferir información entre dispositivos aumenta también la vulnerabilidad y las opciones de amenazas externas, algo que ha hecho que los profesionales de la seguridad informática también tengan una alta presencia en el mercado del Internet de las Cosas.
  2. Consultor se ciberseguridad IOT. Proporciona un servicio de asesoramiento en el diseño de los procedimientos más seguros para mantener los datos protegidos, analiza vulnerabilidades, y propone como resolverlos.
  3. Desarrollador en programación segura: seguro: y mejorará las habilidades de los auditores de seguridad en el análisis y evaluación del código fuente de las aplicaciones.
Formadores
Formador y mentor

| Profesor | Mentor

Metodología

Mixta un 80% es on line y un 20% aproximadamente es presencial. Nos adaptamos a tu agenda diaria, te facilitamos asistir clases a distancia. Sin embargo ciertos contenidos es preciso la presencia del grupo y el trabajo colaborativo en equipo, al menos para aprender ciertos contenidos críticos. Estas no sirven de tutoría para preguntar dudas individuales, sino para generar situaciones de equipo en donde el reto es realizar una actividad en grupo de forma colaborativa. Para ello dispones de clases presenciales, que serán grabadas y puestas on line. Es una opción sólo para los alumnos del curso que no hayan podido asistir.

Aula invertida: Te planteamos un reto, un desafío que debes lograr. El desafío está relacionado con tu negocio, tu puesto de trabajo aunque no será realmente tu trabajo. La idea no es resolver en clase tu trabajo, sino tratamos de acercarnos lo más posible. Aula invertida, significa que en cada sesión se plantea un desafío y mediante la practica tu podrás dar respuesta a dicho reto. Con la ayuda del profesor, y la biblioteca será capaz de resolver cada meta propuesta en el desafío. Esta metodología transforma tu mente y la pone en modo disruptivo. Te ayuda a pensar de un modo diferente. Te hace pensar de forma divergente, y solo así puedes generar las soluciones que aún están por inventar. Solo así tú puedes ser el creador de un nuevo dispositivo, sistema o formula empresarial de éxito.

Clases presenciales: En las clases de contenido práctico aprenderás a emplear herramientas de IOT en la resolución de problemas reales. Tendrás tiempo para trabajar en clase y reunirte con compañero en un trabajo colaborativo y autodirigido. Intentamos que esta plataforma virtual sea una réplica virtual del aula física en la que te apoyaremos permanentemente. Casi a diario los profesores responderán a las dudas y consultas de los alumnos a través de esta plataforma, en la que se fomentará la participación de los alumnos con foros de debate.

Tutor personal pregunta que él/ella te contesta. Te guía en tu proceso de aprendizaje y te ayuda a resolver tus inquietudes durante el curso.

Práctico, sobre situaciones reales. Todas las actividades de aprendizaje son prácticas y tratan de casos reales donde en la actualidad tú podrás aplicar lo aprendido en un contexto real. Por supuesto tú puedes traer tu situación de tu empresa y proponer un ejercicio práctico, aunque no tendrá valor como solución definitiva puede ayudarte a aprender los conceptos y a integrar las herramientas que estas aprendiendo.

Apóyate en mentores que te ayudan a integrar la herramienta o metodología, a impulsar el cambio organizativo que tu empresa necesita. Solo si lo crees necesario tiene acceso a el cambio organizativo que tu empresa necesita. Solo si lo crees necesario tiene acceso a solicitar un mentor,a que identificara tus desafíos u oportunidades, así como creareis juntos un plan de trabajo y te ayudara a crear tu solución adaptada a tu situación. Es una opción que te facilita SUT no incluida en el precio del curso. Solicita una cita y una propuesta con presupuesto.

Clases en streamming, para tratar temas con fluidez y agilidad.

Biblioteca de recursos formativos: con ejercicios, videotutoriales, ebooks, y todo tipo de referencias técnicas y profesionales.

Perfil del alumno

Es requisito ser titulado de grado en alguna ingeniería o licenciatura. En este caso es una disciplina emergente que se nutre de perfiles procedentes de la matemática, física,ciencias del a computación, ingenierías varias, o del conocimiento de negocio profundo con fuertes conocimientos de cada área técnica (de comunicaciones, informática o computación, análisis matemático..). Con experiencia profesional probada de al menos los 3 últimos años.

Sistema de evaluación

El sistema de evaluación estará basado en los resultados de cada desafío que propone el formador en cada módulo. Cada desafío se mide por unos criterios que formula el profesor, y deja claro cuál es el criterio que define el aprobado, el notable y el sobresaliente.

Las calificaciones de 1 a 10. Como en la escuela siendo el 5 aprobado, y 10 sobresaliente. Se necesita un aprobado para aprobar cada módulo. Y aprobar todos los módulos para aprobar el curso y obtener el certificado de aptitud.

En cada curso los contenidos son distintos:

  • En los más técnicos hace falta aprender una gran cantidad de información y una forma de medir si se ha adquirido adecuadamente es mediante pruebas de retención y comprensión. tipo test, de diverso formato (V/F, tres alternativas o dos alternativas. Adicionalmente el alumno deberá pasar los desafíos tanto individuales, como de equipo que estipule el formador. Aprobar cada módulo requiere aprobar cada tipo de prueba. Las de conocimiento dispone de dos intentos con tiempo limitado. Aunque es más que suficiente, el tiempo no es ilimitado.

  • En los cursos de adquisición de habilidades personales, actitudes y destrezas personales (managment, entre otros) los test, no son relevantes. Y si lo son las pruebas profesionales individuales y en equipos. Que son determinadas por el formador o instructor.

Para concluir, realizarás un proyecto final que enfoque y resuelva un problema de negocio simulando sus condiciones operativas, con el apoyo de un tutor.

Matricúlate

Rellena el formulario de inscripción aquí abajo. Contiene una carta de motivación o de objetivos profesionales para con este curso

Abona la matricula por el carrito de aquí o por trasferencia bancaria si tienes derecho a descuentos o ayudas al estudio. El precio varía según tu caso (ver política de becas y ayudas al estudio).

Envíanos tus credenciales por mail: reservas@startuptrainnning.com

  1. Certificado de estudios logrados (homologados en España, si es el caso).
  2. CV, / enlace a linked in. Para conocerte un poco mejor y adaptar un poco el curso)
  3. Breve carta de objetivos con este curso (también está incluida en el formulario de aquí abajo).

Confirmación de pago y próximos pasos. Tras realizar el pago te confirmaremos online que el proceso se ha realizado correctamente y nos pondremos en contacto contigo en un periodo máximo de 24 horas

Perfil del alumno

Es requisito ser titulado de grado en alguna ingeniería o licenciatura. En este caso es una disciplina emergente que se nutre de perfiles procedentes de la matemática, física,ciencias del a computación, ingenierías varias, o del conocimiento de negocio profundo con fuertes conocimientos de cada área técnica (de comunicaciones, informática o computación, análisis matemático..). Con experiencia profesional probada de al menos los 3 últimos años.

Sistema de evaluación

El sistema de evaluación estará basado en los resultados de cada desafío que propone el formador en cada módulo. Cada desafío se mide por unos criterios que formula el profesor, y deja claro cuál es el criterio que define el aprobado, el notable y el sobresaliente.

Las calificaciones de 1 a 10. Como en la escuela siendo el 5 aprobado, y 10 sobresaliente. Se necesita un aprobado para aprobar cada módulo. Y aprobar todos los módulos para aprobar el curso y obtener el certificado de aptitud.

En cada curso los contenidos son distintos:

  • En los más técnicos hace falta aprender una gran cantidad de información y una forma de medir si se ha adquirido adecuadamente es mediante pruebas de retención y comprensión. tipo test, de diverso formato (V/F, tres alternativas o dos alternativas. Adicionalmente el alumno deberá pasar los desafíos tanto individuales, como de equipo que estipule el formador. Aprobar cada módulo requiere aprobar cada tipo de prueba. Las de conocimiento dispone de dos intentos con tiempo limitado. Aunque es más que suficiente, el tiempo no es ilimitado.

  • En los cursos de adquisición de habilidades personales, actitudes y destrezas personales (managment, entre otros) los test, no son relevantes. Y si lo son las pruebas profesionales individuales y en equipos. Que son determinadas por el formador o instructor.

Para concluir, realizarás un proyecto final que enfoque y resuelva un problema de negocio simulando sus condiciones operativas, con el apoyo de un tutor.

Formulario de reserva



Programa de estudio
    1. Descripción de una arquitectura segura en IOT.
    2. Como diseñar un proceso de desarrollo seguro y formal en el que se tengan presentes los controles que garanticen la seguridad de la información.
    1. Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
    2. Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.
    1. Tipos de fallos de seguridad en el código fuente. Como interpretarlas
    2. Ciclo de desarrollo seguro SDL y SAMM
    3. Tipos de vulnerabilidades (de servidor, web, de aplicación). Como securizar I cloud
    4. OWASP y el TOP10
    5. Modo de reconocer las vulnerabilidades más comunes así como el uso de escáneres.
    6. Métodos de detección de vulnerabilidades.
    7. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
    8. Blockchain. El futuro de los servicios a través de internet basado en criptografía vs. blockchain (hyperledger,…)
    9. Casos prácticos
Evaluación

El sistema de evaluación consta de test y ejercicios prácticos en la parte virtual. Ejercicios y actividades que están basadas en los resultados de cada desafío que propone el formador en cada curso. Cada desafío se mide por unos criterios que formula el profesor, y deja claro cuál es el criterio que define el aprobado, el notable y el sobresaliente.

Cuando apruebas la parte virtual, te da acceso al taller práctico, en donde se integrará lo aprendido en una solución práctica.

El taller será valorado en función del desafóo propuesto por el formador, y que resuelve un problema empresarial o de negocio simulando las condiciones operativas. La valoración es en función de tu ejecución práctica durante el mismo y la calidad de tus aportaciones

Las calificaciones de 1 a 10. Como en la escuela siendo el 5 aprobado, y 10 sobresaliente. Se necesita un aprobado para aprobar cada módulo. Y aprobar todos actividades propuestas para aprobar el curso y obtener el certificado de aptitud.

.

Articulos

Por qué es tan fácil entrar en un correo como el del juez Marchena. Publicado por EL PAIS 

El Poder Judicial investiga la intrusión en el mail del magistrado encargado del ‘procés’

correo juez marchena
El juez Manuel Marchena interviene durante el juicio del ‘procés’. AFP

El Consejo General del Poder Judicial (CGPJ) investiga una brecha de seguridad en las cuentas del correo electrónico oficial de los jueces del Procés. El origen de la brecha es la aparición en Twitter de mensajes de la bandeja de entrada del juez Manuel Marchena. Anonymous Catalonia, el grupo que ha reivindicado el ataque, dice luchar por “la libertad de expresión y la independencia de internet de forma anónima”. Los mensajes recibidos por Marchena que se han publicado son anodinos, simples convocatorias y mensajes informativos.

Anonymous Catalonia dice no haber encontrado ningún tipo de información sensible sobre las deliberaciones de la sentencia del juicio del Procés entre los correos del presidente del tribunal. En sus mensajes en Twitter se han limitado a bromear sobre la falta de ciberseguridad en el poder judicial por la facilidad con la que han entrado en la cuenta del juez y de al menos otro magistrado.

El grupo ha revelado en otra de sus cuentas en la app de mensajería Telegram algunos detalles más sobre cómo han podido acceder a la cuenta oficial del juez. El primer paso fue averiguar su dirección exacta de correo electrónico. Una simple búsqueda en Google no permite localizar el email del magistrado.

En una conversación con EL PAÍS, un miembro de Anonymous Catalonia ha admitido que encontraron varias de sus direcciones de correo electrónico entre los mensajes enviados por otro juez, sin especificar cuál. Un colega de profesión habría usado varias direcciones personales de Marchena para enviarle un mensaje y asegurarse de que le llegara. Anonymous Catalonia logró por tanto entrar en al menos dos correos de magistrados.

Anonymous Catalonia publicó de manera protegida –mm*****@****.com, por ejemplo– varios ejemplos de las direcciones de Marchena. A continuación fueron a una base de datos pública donde se recopilan millones de cuentas de todo el mundo que han sido hackeadas alguna vez en robos masivos de datos en redes sociales o cualquier tipo de servicio por internet. Anonymous ha compartido con EL PAIS una de las direcciones de Marchena, que se vio afectada en cinco de esos robos masivos. El grupo clandestino ha pedido a este periódico que no revele esa dirección, lo que indicaría que tienen una mayor preocupación por la privacidad de la que parece. Una vez se ha comprobado que una cuenta de correo fue filtrada junto a su contraseña, conseguir cuál es exactamente es un paso que no requiere sofisticados conocimientos de programación.

Nada de esto hubiera ocurrido si los jueces hubieran seguido uno de los consejos más repetidosde la seguridad en internet: no usar la misma contraseña en dos servicios. Siempre según el relato de Anonymous, probaron en la cuenta oficial de Marchena una de sus contraseñas viejas de 7 caracteres y que se refería a un ser querido. Y funcionó.

Desde el Centro Criptológico Nacional, que se encarga de la seguridad de estas cuentas, no confirman ni desmienten si el acceso ilegítimo se ha producido así. También se habían levantado sospechas sobre la intromisión en cuentas de los fiscales del ‘procés’, pero fuentes de Justicia niegan que sus especialistas hayan detectado nada raro.

El problema realmente grave hubiera sido que allí hubieran encontrado deliberaciones reales. Pero no ocurrió.

La sensación por un acceso tan burdo a la cuenta de Marchena puede ser la falta de finura en ciberseguridad. ¿Cómo puede ser que la cuenta de una figura que está en el centro de uno de los casos más importantes de España sea tan fácilmente accesible? Es probable que haya habido descuidos. Pero el problema realmente grave hubiera sido que allí hubieran encontrado deliberaciones reales. Lo que no ha ocurrido.

“Podría ser que un especialista en ciberseguridad les haya aconsejado que información muy sensible se mantenga deliberadamente al margen de los canales electrónicos habituales. Porque es información que mucha gente quiere conseguir”, dice Enric Luján, profesor de Ciencia Política especializado en tecnología y privacidad de la Universidad de Barcelona y miembro del grupo Críptica. Es posible que el mejor modo para evitar que salgan a la luz mensajes secretos entre altos cargos de un Estado no sea que controlen sus contraseñas. Es más sencillo que no usen esos canales para hablar de nada comprometido.

LA WEB DONDE VAN A MORIR TODAS LAS CUENTAS

Las cuentas de correo que se han visto expuestas en filtrados masivos de datos acaban siempre volcadas por esquinas oscuras de internet. De allí las recogen y ordenan en la web “Have I Been Pwned?” “Pwned” es un derivado de “owned”, que significa “derrotado” o “humillado” en entornos de videojuegos. Aquí se usa en el sentido de alguien a quien le han birlado el acceso a su cuenta. En haveibeenpwned.com se pueden buscar todas las cuentas —y saber si la contraseña también, aunque allí no puede consultarse— que han sido perdidas en hackeos masivos como los sufridos por LinkedIn, Yahoo, Dropbox, Tumblr o Adobe. Desde ahora sabemos que entre esos casi 8.000 millones de cuentas, hay al menos una del juez Marchena.

Requisitos de acceso

Buscamos una persona con los estudios de Formación Profesional Superior en Informática y Comunicaciones, Grado en Ingeniería Informática/Telemática/Sistemas de Telecomunicaciones , con vocación hacia el mundo de la seguridad informática.

Con conocimintos de programación

PROTEGE LOS DATOS E IDENTIFICA CIBERAMENAZAS PARA LA SOLUCIÓN IOT

PREGUNTA POR NUESTROS MENTORES
CREA ENTORNOS SEGUROS PARA LA TRANSMISION Y TRATAMIENTO DE LOS DATOS EN EL ECOSISTEMA IOT

PERMITE CREAR NUEVOS MODELOS DE NEGOCIO
_______________
LA CONECTIVIDAD ES CREAR UN ECOSISTEMA COMPLEJO CAPAZ DE CONVERTIR OBJETOS EN SERVICIOS INTELIGENTES

ES EL MOTOR DE LA TRANSFORMACIÓN MAS PODEROSO

Matriculate ahora

Rellena el formulario de matriculación de aquí abajo,
Envía tus certificaciones académicos, y cartas de referencia de tu experiencia profesional, (si has trabajado ya)
3. Abona la matricula. Revisa antes si necesitas ayudas al estudio, solicitas subvención a Fundae, u otras coas que modifiquen el precio) contacta con nosotros y te lo aclaramos
4. Espera confirmación y te enviamos tus credenciales de estar matriculado/a



Entradas relacionadas

No results found

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.

Menú