- Presentación
- Temario
- Metodología
- Titulación
Descripción
¿A quién va dirigido?
Este Curso en Ciberseguridad Industrial está dirigido a profesionales del ámbito industrial, ingenieros, técnicos y especialistas en ciberseguridad que deseen ampliar sus conocimientos en la protección de sistemas de control y supervisión de procesos. También es adecuado para aquellos interesados en iniciar una carrera en el campo de la ciberseguridad industrial.
Objetivos
Salidas Profesionales
Temario
MÓDULO 1. SISTEMAS HMI Y SCADA EN PROCESOS INDUSTRIALES
UNIDAD DIDÁCTICA 1. FUNDAMENTOS DE SISTEMAS DE CONTROL Y SUPERVISIÓN DE PROCESOS: SCADA Y HMI
- Contexto evolutivo de los sistemas de visualización
- Sistemas avanzados de organización industrial: ERP y MES
- Consideraciones previas de supervisión y control
- El concepto de “tiempo real” en un SCADA
- Conceptos relacionados con SCADA
- Definición y características del sistemas de control distribuido
- Sistemas SCADA frente a DCS
- Viabilidad técnico económica de un sistema SCADA
- Mercado actual de desarrolladores SCADA
- PC industriales y tarjetas de expansión
- Pantallas de operador HMI
- Características de una pantalla HMI
- Software para programación de pantallas HMI
- Dispositivos tablet PC
UNIDAD DIDÁCTICA 2. EL HARDWARE DEL SCADA: MTU, RTU Y COMUNICACIONES
- Principio de funcionamiento general de un sistema SCADA
- Subsistemas que componen un sistema de supervisión y mando
- Componentes de una RTU, funcionamiento y características
- Sistemas de telemetría: genéricos, dedicados y multiplexores
- Software de control de una RTU y comunicaciones
- Tipos de capacidades de una RTU
- Interrogación, informes por excepción y transmisiones iniciadas por RTU´s
- Detección de fallos de comunicaciones
- Fases de implantación de un SCADA en una instalación
UNIDAD DIDÁCTICA 3. EL SOFTWARE SCADA Y COMUNICACIÓN OPC UA
- Fundamentos de programación orientada a objetos
- Driver, utilidades de desarrollo y Run-time
- Las utilidades de desarrollo y el programa Run-time
- Utilización de bases de datos para almacenamiento
- Métodos de comunicación entre aplicaciones: OPC, ODBC, ASCII, SQL y API
- La evolución del protocolo OPC a OPC UA (Unified Architecture)
- Configuración de controles OPC en el SCADA
UNIDAD DIDÁCTICA 4. PLANOS Y CROQUIS DE IMPLANTACIÓN
- Símbolos y diagramas
- Identificación de instrumentos y funciones
- Simbología empleada en el control de procesos
- Diseño de planos de implantación y distribución
- Tipología de símbolos
- Ejemplos de esquemas
UNIDAD DIDÁCTICA 5. DISEÑO DE LA INTERFAZ CON ESTÁNDARES
- Fundamentos iniciales del diseño de un sistema automatizado
- Presentación de algunos estándares y guías metodológicas
- Diseño industrial
- Diseño de los elementos de mando e indicación
- Colores en los órganos de servicio
- Localización y uso de elementos de mando
UNIDAD DIDÁCTICA 6. GEMMA: GUÍA DE LOS MODOS DE MARCHA Y PARADA EN UN AUTOMATISMO
- Origen de la guía GEMMA
- Fundamentos de GEMMA
- Rectángulos-estado: procedimientos de funcionamiento, parada o defecto
- Metodología de uso de GEMMA
- Selección de los modos de marcha y de paro
- Implementación de GEMMA a GRAFCET
- Método por enriquecimiento del GRAFCET de base
- Método por descomposición por TAREAS: coordinación vertical o jerarquizada
- Tratamiento de alarmas con GEMMA
UNIDAD DIDÁCTICA 7. MÓDULOS DE DESARROLLO
- Paquetes software comunes
- Módulo de configuraciónHerramientas de interfaz gráfica del operador
- Utilidades para control de proceso
- Representación de Trending
- Herramientas de gestión de alarmas y eventos
- Registro y archivado de eventos y alarmas
- Herramientas para creación de informes
- Herramienta de creación de recetas
- Configuración de comunicaciones
UNIDAD DIDÁCTICA 8. DISEÑO DE LA INTERFAZ EN HMI Y SCADA
- Criterios iniciales para el diseño
- Arquitectura
- Consideraciones en la distribución de las pantallas
- Elección de la navegación por pantallas
- Uso apropiado del color
- Correcta utilización de la Información textual
- Adecuada definición de equipos, estados y eventos de proceso
- Uso de la información y valores de proceso
- Tablas y gráficos de tendencias
- Comandos e ingreso de datos
- Correcta implementación de Alarmas
- Evaluación de diseños SCADA
MÓDULO 2. LEGISLACIÓN, POLÍTICA DE SEGURIDAD Y CIBERSEGURIDAD
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 4. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
UNIDAD DIDÁCTICA 5. CIBERINTELIGENCIA Y CIBERSEGURIDAD
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
UNIDAD DIDÁCTICA 6. MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
UNIDAD DIDÁCTICA 7. CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
MÓDULO 3. HERRAMIENTAS, TÉCNICAS DE CIBERSEGURIDAD Y SISTEMAS SIEM
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 6. INTRODUCCIÓN A LOS SISTEMAS SIEM
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 7. CAPACIDADES DE LOS SISTEMAS SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
MÓDULO 4. CIBERSEGURIDAD APLICADA A INTELIGENCIA ARTIFICIAL (IA), SMARTPHONES, INTERNET DE LAS COSAS (IOT) E INDUSTRIA 4.0
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD EN NUEVAS TECNOLOGÍAS
- Concepto de seguridad TIC
- Tipos de seguridad TIC
- Aplicaciones seguras en Cloud
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Caso de uso: Seguridad TIC en un sistema de gestión documental
UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN SMARTPHONES
- Buenas prácticas de seguridad móvil
- Protección de ataques en entornos de red móvil
UNIDAD DIDÁCTICA 3. INTELIGENCIA ARTIFICIAL (IA) Y CIBERSEGURIDAD
- Inteligencia Artificial
- Tipos de inteligencia artificial
- Impacto de la Inteligencia Artificial en la ciberseguridad
UNIDAD DIDÁCTICA 4. CIBERSEGURIDAD E INTERNET DE LAS COSAS (IOT)
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Vulnerabilidades de IoT
- Necesidades de seguridad específicas de IoT
UNIDAD DIDÁCTICA 5. SEGURIDAD INFORMÁTICA EN LA INDUSTRIA 4.0
- Industria 4.0
- Necesidades en ciberseguridad en la Industria 4.0
Metodología
EDUCA LXP se basa en 6 pilares
Titulación

Explora nuestras Áreas Formativas
Construye tu carrera profesional
Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.
Curso Superior en Ciberseguridad Industrial + 16 Créditos ECTS