SANS Institute - SEC556: IoT Penetration Testing « Atrás
Tipo de edición Edición única (desempleados/as y ocupados/as)
Metodología Virtual
Tipo CURSO
Matrícula Gratuita
Fecha inicio 27/04/2026
Fecha fin 29/04/2026
Certificación oficial No
Nº inscritos 29
Datos de la edición
  • Periodo de inscripción : 09/03/2026 - 12/03/2026
  • Prueba de selección : 13/03/2026 (17:00)
  • Horario : De lunes a miércoles de 10:00 a 18:00 horas. El lunes de 9:30 a 18 horas.
  • Número de plazas : 20 (Mínimo 10)
  • Periodo de docencia : 27/04/2026 - 29/04/2026
  • Criterios de selección :
    • Mediante curriculum vitae

En los últimos años hemos visto una tendencia creciente hacia el uso de dispositivos de computación de pequeño formato que se conectan a redes para proporcionar conectividad a equipos que tradicionalmente operaban de forma aislada. Aunque podamos debatir si los electrodomésticos del hogar realmente necesitan acceso a Internet, no hay duda de que el Internet de las Cosas (IoT) ha llegado para quedarse. Permite una conectividad más profunda entre múltiples dispositivos, generando beneficios significativos tanto en entornos domésticos como empresariales.

Desafortunadamente, con la proliferación de esta tecnología conectada, muchos dispositivos IoT no incorporan la seguridad —o solo lo hacen de manera mínima— en su proceso de diseño. Aunque esta situación también se observa en otros ámbitos tecnológicos, el IoT presenta un desafío particular, ya que combina múltiples pilas tecnológicas, como sistemas operativos personalizados, interfaces web y APIs, diversos protocolos de red (por ejemplo, Zigbee, LoRa, Bluetooth/BLE, WiFi) y tecnologías inalámbricas propietarias.

Esta amplia diversidad tecnológica, a menudo mal securizada, convierte a estos dispositivos en puntos atractivos de pivotaje dentro de las redes, facilitando la manipulación de datos de usuarios, la alteración del tráfico de red y otras actividades maliciosas.

SEC556 te familiarizará con las interfaces más comunes en dispositivos IoT y propondrá un proceso estructurado, junto con el marco de pruebas Internet of Things Attack (IoTA), para evaluar estos dispositivos a través de múltiples capas del modelo Open Systems Interconnection (OSI). Desde el análisis de firmware y protocolos de red hasta problemas de implementación de hardware y vulnerabilidades en aplicaciones, el curso proporciona herramientas y técnicas prácticas para evaluar el amplio y creciente ecosistema de dispositivos IoT.

El enfoque del curso facilita el análisis del ecosistema IoT en distintos sectores verticales, incluyendo tecnología automotriz, salud, manufactura y sistemas de control industrial. Aunque la metodología de evaluación es consistente en todos los casos, el modelo de riesgo varía según el sector.

Una vez que comprendemos los desafíos específicos de cada entorno, podemos reconocer la necesidad de prácticas de desarrollo e implementación más seguras en dispositivos IoT.

Dicha actuación se realizará en el marco del proyecto denominado “Centro de innovación y competencia en ciencias de la salud, transporte inteligente, industria conectada y excelencia operativa” - “Proyecto RETECH CCAA”, financiado al 75% por el INCIBE con cargo en fondos NextGenerationEU provenientes del mecanismo MRR y 25% con fondos propios de la Comunidad Autónoma.

Nextgen Incibe

Objetivos :

Al finalizar el curso, podrás:

  • Evaluar controles de red expuestos en dispositivos IoT, aplicaciones web y endpoints API con un enfoque específico en IoT
  • Analizar hardware para descubrir funcionalidades ocultas, identificar puntos de interacción y utilizarlos para extraer información del dispositivo
  • Obtener firmware desde el hardware u otras fuentes y analizarlo en busca de secretos y fallos de implementación
  • Interceptar, interactuar y manipular tecnologías inalámbricas como WiFi, LoRa y Zigbee, comprendiendo las debilidades de seguridad en su implementación
  • Interactuar con Bluetooth Low Energy (BLE) para manipular dispositivos
  • Automatizar la recuperación de protocolos de radio desconocidos para realizar ataques de repetición (replay attacks) y análisis adicionales
Dirigido a :

¿Quién debería asistir?

Este curso está diseñado para profesionales que buscan adquirir las habilidades técnicas integrales necesarias para comprender, analizar, atacar y defender todo el ecosistema IoT.

Está orientado tanto a perfiles ofensivos como defensivos en ciberseguridad, así como a quienes diseñan e implementan soluciones embebidas, IoT e IIoT en distintos sectores (automoción, salud, electrónica de consumo, instrumentación industrial, hogar inteligente, entre otros).

El objetivo es proporcionar una comprensión profunda de las superficies de ataque de los dispositivos IoT y de los mecanismos de defensa adecuados.

El curso es especialmente adecuado para:

  • Pentesters
  • Desarrolladores de sistemas embebidos
  • Analistas de seguridad
  • Arquitectos de seguridad
  • Ingenieros de seguridad de producto
  • Desarrolladores de productos IoT
  • Cualquier profesional involucrado en el lanzamiento de un dispositivo IoT al mercado
Perfil del docente :

El instructor será James Leyte-Vidal
Principal Instructor
https://www.sans.org/profiles/james-leytevidal

  • Duración :
    25 horas
  • Metodología :
    Virtual
  • Matrícula :
    Gratuita
  • Tecnología :
    • Ciberseguridade/Ciberseguridad
    • SANS
  • Beneficios :
    • Diploma de asistencia
  • Módulos transversales :
    • Igualdad de 5 horas

SECCIÓN 1: Introducción al tráfico de red y servicios web en IoT

Esta sección introduce la problemática general de la seguridad en IoT y analiza cómo las pruebas de seguridad pueden abordar el problema de forma estructurada, pese a la gran diversidad de implementaciones existentes.

Los primeros conceptos técnicos incluyen reconocimiento (recon) y ataques de red, así como vulnerabilidades habituales en aplicaciones web asociadas a dispositivos IoT, como bypass de autenticación, inclusión remota de archivos (RFI) e inyección de comandos.

Además, se analizarán las solicitudes API desde aplicaciones móviles hacia los servicios backend y hacia los propios dispositivos, utilizando las herramientas necesarias para inspeccionar y explotar entornos IoT basados en red y web.

Temas:

  • Introducción al curso
  • Metodología del curso para pruebas en IoT: IoTA modificado
  • Herramientas para IoTA: introducción a herramientas de hardware
  • Descubrimiento y reconocimiento de red
  • Descubrimiento activo de red
  • Explotación de red en IoT
  • Servicios web en IoT
  • Reconocimiento y descubrimiento web y de APIs
  • Herramientas para análisis de servicios web
  • Tipos de ataques a servicios web y su explotación

 

SECCIÓN 2: Explotación de interfaces hardware IoT y análisis de firmware

Esta sección introduce conceptos clave para realizar reconocimiento sobre dispositivos hardware, incluyendo pruebas destructivas y semi-destructivas.

Se abordará la identificación de componentes, comunicación con el hardware y técnicas de explotación utilizando diversas herramientas especializadas.

También se estudiarán métodos para recuperar el sistema operativo del dispositivo (firmware) y analizarlo con el fin de extraer secretos almacenados e identificar fallos de implementación.

Temas:

  • Fundamentos e importancia del hardware en IoT
  • Apertura del dispositivo
  • Examen e identificación de componentes
  • Descubrimiento e identificación de puertos
  • Introducción básica a la soldadura
  • Intercepción, interacción y explotación de puertos hardware: Serial, SPI, JTAG
  • Recuperación de firmware
  • Análisis de firmware
  • Extracción de información sensible del firmware

 

SECCIÓN 3: Explotación de IoT inalámbrico: WiFi, BLE, Zigbee, LoRa y SDR

Esta sección se centra en las tecnologías inalámbricas más utilizadas y en evolución dentro del ecosistema IoT, incluyendo aquellas estandarizadas y ampliamente documentadas.

Se trabajarán conceptos como captura de tráfico, acceso a redes y datos cifrados, así como la interacción y compromiso de dispositivos IoT y sus funciones.

También se introducirán técnicas para analizar y explotar comunicaciones RF no estándar y propietarias, habituales en muchos dispositivos IoT.

Temas:

  • Wi-Fi
  • Bluetooth Low Energy (BLE)
  • Zigbee
  • LoRa
  • SDR (Software Defined Radio)