Programa del Curso
Introducción
- Seguridad frente a seguridad de sistemas embebidos
Características de la seguridad de aplicaciones integradas
- Transacciones de red integradas
- Automotive Seguridad
- Dispositivos Android
- Radio definida por software de última generación
Aspectos críticos de un sistema embebido
- Microkernel vs monolito
- Niveles de seguridad independientes
- Requisitos de seguridad básicos
- Access Control
- Virtualización de E/S
Realización de modelos y evaluaciones de amenazas
- Atacantes y activos
- Superficie de ataque
- Árboles de ataque
- Establecimiento de una política de seguridad
Desarrollo de software integrado seguro
- Principios de codificación segura
- Diseño seguro de programas
- Implementación mínima
- Arquitectura de componentes
- Privilegios mínimos
- Proceso de desarrollo seguro
- Validación de expertos independientes
- Diseño basado en modelos
- Revisión de código y análisis estático
- Pruebas de seguridad
- Revisiones de código por pares
Comprensión e implementación de la criptografía
- Modos criptográficos
- Hashes criptográficos
- Certificaciones criptográficas
- Administración de claves
- Cifrados de bloques
- Códigos de autenticación de mensajes
- Generación de números aleatorios
Data Protection
- Protocolos de datos en movimiento
- Protección de datos en movimiento
- Protocolos de datos en reposo
- Protección de los datos en reposo
Mitigación de ataques
- Ataques de software comunes
- Prevención de ataques de canal lateral
Modernización de la seguridad en proyectos existentes
- Protección de los cargadores de arranque y las actualizaciones de firmware
Resumen y próximos pasos
Requerimientos
- Experiencia con el desarrollo de sistemas integrados
Audiencia
- Profesionales de sistemas embebidos
- Profesionales de la seguridad
Testimonios (2)
Las habilidades orales y el lado humano del entrenador (Agustín).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Traducción Automática
Ann es muy conocedora del tema. Ella varía constantemente el ritmo según el feedback. Hay mucho espacio para discutir las experiencias propias de los asistentes. ¡Fue un gran placer!
Sjoerd Hulzinga - KPN p/a Bloomville
Curso - IoT Security Architecture
Traducción Automática