Construyendo conocimiento práctico en seguridad IoT desde 2019
Comenzamos con una idea clara: hacer que la protección de dispositivos conectados sea comprensible y aplicable. No solo teoría o certificados vacíos, sino herramientas concretas que funcionan cuando las redes domésticas o industriales están bajo presión.
¿Por qué nos enfocamos en IoT?
El mercado estaba saturado de cursos genéricos sobre ciberseguridad. Mientras tanto, millones de dispositivos conectados se desplegaban sin protección adecuada.
Cámaras de vigilancia con contraseñas por defecto. Termostatos inteligentes exponiendo datos de red. Sensores industriales vulnerables a ataques de intermediarios.
Vimos una brecha entre lo que las empresas necesitaban y lo que la formación tradicional ofrecía. Así que diseñamos webinars centrados en escenarios reales: identificar vectores de ataque específicos, configurar segmentación de red, implementar autenticación robusta.
Nuestros instructores no leen diapositivas. Han gestionado incidentes de seguridad en infraestructuras críticas, auditado redes de miles de dispositivos, y diseñado sistemas de respuesta ante amenazas emergentes.
Leif Solberg
Director de Arquitectura de Seguridad
Leif pasó 12 años en el sector energético, donde gestionó la seguridad de redes SCADA que controlaban instalaciones críticas. Su experiencia con protocolos Modbus, DNP3 y análisis de tráfico industrial lo llevó a especializarse en IoT.
Fundó nuestro laboratorio de pruebas de penetración en 2020, donde simulamos ataques contra configuraciones comunes de dispositivos conectados. También desarrolló nuestro programa de análisis forense para dispositivos embebidos.
Cuando no está diseñando contenido educativo, audita implementaciones IoT para empresas de manufactura y servicios públicos. Su enfoque se basa en identificar vulnerabilidades antes de que aparezcan en bases de datos públicas.
Lo que nos diferencia de otros programas
No prometemos convertirte en experto en seis semanas. Ofrecemos herramientas específicas para problemas concretos que enfrentas hoy.
Casos de estudio actualizados semanalmente
Analizamos vulnerabilidades reportadas en los últimos 30 días. CVEs específicos, configuraciones afectadas, y mitigaciones prácticas que puedes aplicar inmediatamente.
Sesiones interactivas con laboratorios en vivo
Ejecuta comandos de prueba contra dispositivos virtuales durante el webinar. Wireshark abierto, paquetes capturados, análisis en tiempo real. No simulaciones pregrabadas.
Acceso a herramientas de análisis
Scripts de automatización, plantillas de configuración, y listas de verificación que nuestro equipo usa en auditorías comerciales. Todo documentado y listo para implementar.
Cobertura de protocolos especializados
MQTT, CoAP, Zigbee, LoRaWAN. Explicamos cómo funcionan estos protocolos y dónde suelen fallar en implementaciones comerciales. Incluye ejemplos de interceptación y contramedidas.
Comunidad técnica activa
Foro donde profesionales comparten hallazgos de seguridad, discuten configuraciones específicas de fabricantes, y resuelven problemas de implementación. Sin contenido promocional ni spam.
Documentación técnica descargable
Reportes de auditoría anonimizados, guías de hardening para dispositivos comunes, y procedimientos de respuesta ante incidentes. Formato PDF con diagramas de red y ejemplos de código.
Evolución de nuestro enfoque educativo
Primeros webinars enfocados en redes domésticas
Lanzamos sesiones mensuales sobre seguridad de routers y dispositivos domésticos inteligentes. Demostramos ataques DNS spoofing contra cámaras IP y técnicas de aislamiento de red.
Expansión a IoT industrial y SCADA
Incorporamos contenido sobre protocolos industriales después de que varios participantes solicitaran cobertura de entornos OT. Desarrollamos laboratorios virtuales con PLCs simulados.
Programa de certificación en análisis forense IoT
Creamos un programa especializado para investigar incidentes en dispositivos embebidos. Incluye extracción de firmware, análisis de memoria, y reconstrucción de eventos de seguridad.