Saltar al contenido

Hacking Ético: Hackear el Internet de las cosas (IoT)

Sección Introducción Transcripciones

Resumen del curso

Hacking Ético: Hackear el Internet de las cosas (IoT)
Hacking Ético: Hackear el Internet de las cosas (IoT)

Hola a todos. Mi nombre es Dale Meredith, y me gustaría daros la bienvenida a este curso, Hacking the Internet of Things o IoT, que es en realidad una parte de la serie Ethical Hacking aquí en . Ahora soy un entrenador de Microsoft desde 1998, así como un entrenador y consultor de seguridad cibernética, y he trabajado en varias empresas corporativas 500, así como para el Departamento de Seguridad Nacional en varios proyectos. Me encantaría hablarte de ellos, pero por supuesto, entonces tendría que matarte. Escucha, el Internet de las cosas se está convirtiendo cada vez más en parte de nuestras infraestructuras. Gran parte del aumento de la IO, y sus comunicaciones, proviene de los dispositivos informáticos, así como de los sistemas de sensores incorporados que se utilizan en muchas de las comunicaciones entre máquinas de fabricación, así como las redes de energía inteligentes, la automatización de casas y edificios, los dispositivos vestibles, incluso la comunicación de vehículo a vehículo. Los productos de IO se venden a menudo con sistemas operativos anticuados, así como sin parches e incluso aplicaciones. Además, los clientes a menudo se olvidan o, francamente, no saben cómo cambiar las contraseñas predeterminadas o, si las cambian, utilizan contraseñas débiles. Proteger sus recursos de todos estos servicios de ataque es primordial para cualquier profesional de la seguridad. En este curso vamos a repasar y asegurarnos de que has aprendido un par de cosas. Vamos a centrarnos en los diferentes dispositivos que están involucrados en el mundo del IO. También veremos los cuatro diferentes modos de comunicación que utilizan los dispositivos de IO, así como la superficie de ataque masivo que presentan. No te preocupes, no te dejaré colgado. También cubriremos algunas de las contramedidas que puedes usar para asegurar tu red. Al final de este curso entenderás mejor cómo se pueden usar los dispositivos IO sin crear múltiples superficies de ataque. Tendrás una mejor idea de cómo elegir el fabricante de IO adecuado para tu solución. Debido a que este curso es parte de la serie de Hacking Ético, obviamente deberías haber visto algunos de los cursos anteriores dentro de esta serie y estar cómodo con las tecnologías de red. Espero que me acompañen en este viaje mientras aprendemos a protegernos con el curso Ethical Hacking: Hacking the Internet of Things aquí en .