| Tipo de edición | Edición única (desempregados/as e ocupados/as) |
|---|---|
| Metodoloxía | Virtual |
| Tipo | CURSO |
| Matrícula | Gratuíta |
| Data inicio | 27/04/2026 |
| Data fin | 29/04/2026 |
| Certificación oficial | Non |
| Nº inscritos | 29 |
Nos últimos anos vimos unha tendencia crecente cara ao uso de dispositivos de computación de pequeno formato que se conectan a redes para proporcionar conectividade a equipos que tradicionalmente operaban de forma illada. Aínda que podamos debater se os electrodomésticos do fogar realmente necesitan acceso a Internet, non hai dúbida de que o Internet das Cousas (IoT) chegou para quedar. Permite unha conectividade máis profunda entre múltiples dispositivos, xerando beneficios significativos tanto en contornas domésticas como empresariais.
Desafortunadamente, coa proliferación desta tecnoloxía conectada, moitos dispositivos IoT non incorporan a seguridade —ou só fano de maneira mínima— no seu proceso de deseño. Aínda que esta situación tamén se observa noutros ámbitos tecnolóxicos, o IoT presenta un desafío particular, xa que combina múltiples pilas tecnolóxicas, como sistemas operativos personalizados, interfaces web e APIs, diversos protocolos de rede (por exemplo, Zigbee, LoRa, Bluetooth/BLE, Wifi) e tecnoloxías inalámbricas propietarias.
Esta ampla diversidade tecnolóxica, a miúdo mal securizada, converte a estes dispositivos en puntos atractivos de pivotaje dentro das redes, facilitando a manipulación de datos de usuarios, a alteración do tráfico de rede e outras actividades maliciosas.
SEC556 familiarizarache coas interfaces máis comúns en dispositivos IoT e propoñerá un proceso estruturado, xunto co marco de probas Internet of Things Attack (IoTA), para avaliar estes dispositivos a través de múltiples capas do modelo Open Systems Interconnection (OSI). Desde a análise de firmware e protocolos de rede ata problemas de implementación de hardware e vulnerabilidades en aplicacións, o curso proporciona ferramentas e técnicas prácticas para avaliar o amplo e crecente ecosistema de dispositivos IoT.
O enfoque do curso facilita a análise do ecosistema IoT en distintos sectores verticais, incluíndo tecnoloxía automotriz, saúde, manufactura e sistemas de control industrial. Aínda que a metodoloxía de avaliación é consistente en todos os casos, o modelo de risco varía segundo o sector.
Unha vez que comprendemos os desafíos específicos de cada contorna, podemos recoñecer a necesidade de prácticas de desenvolvemento e implementación máis seguras en dispositivos IoT.
Dita actuación realizase no marco do proxecto denominado “Centro de innovación e competencia en ciencias da saúde, transporte intelixente, industria conectada e excelencia operativa” - “Proxecto RETECH CCAA”, financiado ao 75% polo INCIBE con cargo en fondos NextGenerationEU provenientes do mecanismo MRR e 25% fondos con fondos propios da Comunidade Autónoma.

Ao finalizador o curso poderás:
- Avaliar controis de rede expostos en dispositivos IoT, aplicacións web e endpoints API cun enfoque específico en IoT
- Analizar hardware para descubrir funcionalidades ocultas, identificar puntos de interacción e utilizalos para extraer información do dispositivo
- Obter firmware desde o hardware ou outras fontes e analizalo en busca de segredos e fallos de implementación
- Interceptar, interactuar e manipular tecnoloxías inalámbricas como Wifi, LoRa e Zigbee, comprendendo as debilidades de seguridade na súa implementación
- Interactuar con Bluetooth Low Energy (BLE) para manipular dispositivos
- Automatizar a recuperación de protocolos de radio descoñecidos para realizar ataques de repetición (replay attacks) e análises adicionais
Quen debería asistir? Este curso está deseñado para profesionais que buscan adquirir as habilidades técnicas integrais necesarias para comprender, analizar, atacar e defender todo o ecosistema IoT.
Está orientado tanto a perfís ofensivos como defensivos en ciberseguridade, así como a quen deseña e implementan solucións embebidas, IoT e IIoT en distintos sectores (automoción, saúde, electrónica de consumo, instrumentación industrial, fogar intelixente, entre outros).
O obxectivo é proporcionar unha comprensión profunda das superficies de ataque dos dispositivos IoT e dos mecanismos de defensa adecuados. O curso é especialmente adecuado para:
- Pentesters
- Desenvolvedores de sistemas embebidos
- Analistas de seguridade
- Arquitectos de seguridade
- Enxeñeiros de seguridade de produto
- Desenvolvedores de produtos IoT
- Calquera profesional involucrado no lanzamento dun dispositivo IoT ao mercado
O relator será James Leyte-Vidal
Principal Instructor
https://www.sans.org/profiles/james-leytevidal
- Duración :
25 horas - Metodoloxía :
Virtual - Matrícula :
Gratuíta - Tecnoloxía :
- Ciberseguridade/Ciberseguridad
- SANS
- Beneficios :
- Diploma de asistencia
- Módulos transversais :
- Igualdade de 5 horas
SECCIÓN 1: Introdución ao tráfico de rede e servizos web en IoT
Esta sección introduce a problemática xeral da seguridade en IoT e analiza como as probas de seguridade poden abordar o problema de forma estruturada, a pesar da gran diversidade de implementacións existentes.
Os primeiros conceptos técnicos inclúen recoñecemento (recon) e ataques de rede, así como vulnerabilidades habituais en aplicacións web asociadas a dispositivos IoT, como bypass de autenticación, inclusión remota de arquivos (RFI) e inxección de comandos.
Ademais, analizaranse as solicitudes API desde aplicacións móbiles cara aos servizos backend e cara aos propios dispositivos, utilizando as ferramentas necesarias para inspeccionar e explotar contornas IoT baseados en rede e web.
Temas:
- Introdución ao curso
- Metodoloxía do curso para probas en IoT: IoTA modificado
- Ferramentas para IoTA: introdución a ferramentas de hardware
- Descubrimento e recoñecemento de rede
- Descubrimento activo de rede
- Explotación de rede en IoT
- Servizos web en IoT
- Recoñecemento e descubrimento web e de APIs
- Ferramentas para análises de servizos web
- Tipos de ataques a servizos web e a súa explotación
SECCIÓN 2: Explotación de interfaces hardware IoT e análises de firmware
Esta sección introduce conceptos clave para realizar recoñecemento sobre dispositivos hardware, incluíndo probas destrutivas e semi-destrutivas.
Abordarase a identificación de compoñentes, comunicación co hardware e técnicas de explotación utilizando diversas ferramentas especializadas.
Tamén se estudarán métodos para recuperar o sistema operativo do dispositivo (firmware) e analizalo co fin de extraer segredos almacenados e identificar fallos de implementación.
Temas:
- Fundamentos e importancia do hardware en IoT
- Apertura do dispositivo
- Exame e identificación de compoñentes
- Descubrimento e identificación de portos
- Introdución básica á soldadura
- Intercepción, interacción e explotación de portos hardware: Serial, SPI, JTAG
- Recuperación de firmware
- Análise de firmware
- Extracción de información sensible do firmware
SECCIÓN 3: Explotación de IoT inalámbrico: Wifi, BLE, Zigbee, LoRa e SDR
Esta sección céntrase nas tecnoloxías inalámbricas máis utilizadas e en evolución dentro do ecosistema IoT, incluíndo aquelas estandarizadas e amplamente documentadas.
Traballaranse conceptos como captura de tráfico, acceso a redes e datos cifrados, así como a interacción e compromiso de dispositivos IoT e as súas funcións.
Tamén se introducirán técnicas para analizar e explotar comunicacións RF non estándar e propietarias, habituais en moitos dispositivos IoT.
Temas:
- Wi-fi
- Bluetooth Low Energy (BLE)
- Zigbee
- LoRa
- SDR (Software Defined Radio)