RDT Axia Learning

Ciberseguridad Industrial


Duración

30 horas

Objetivos

  • Conviértete en un experto en ciberseguridad industrial abarcando desde la tecnología OT hasta la protección de sistemas IACS.
  • Aprende a identificar y mitigar vulnerabilidades específicas en entornos industriales utilizando normativas clave como IEC 62443 e ISO 27001.
  • Incrementa la seguridad de tu infraestructura crítica enfrentando amenazas globales y aplicando técnicas de monitorización y análisis de riesgos.
  • Realiza ejercicios prácticos con casos reales, permitiéndote aplicar los conocimientos adquiridos en el ámbito laboral desde el primer instante.

Temario

  1. Introducción a la ciberseguridad industrial
    • Definición y conceptos básicos de ciberseguridad industrial
    • Diferencias entre IT (Tecnologías de la Información) y OT (Tecnologías de Operación)
    • Importancia de la ciberseguridad en entornos industriales
    • Industria 4.0 y digitalización de procesos
    • Principales desafíos y riesgos en entornos OT
    • Introducción a los sistemas SCADA, PLC y DCS
    • Relación entre OT e IIoT (Internet Industrial de las Cosas)
    • Ejemplo de ataques recientes a infraestructuras OT
    • Escenarios globales de ciberamenazas industriales
  2. Fundamentos de la tecnología de operaciones (OT)
    • ¿Qué es la tecnología de operaciones (OT)?
    • Historia y evolución de los sistemas OT
    • Arquitectura básica de sistemas industriales
    • Diferencias clave entre OT, IT y IIoT
    • Componentes esenciales: PLC, HMI, SCADA y DCS
    • Protocolos industriales más usados (MODBUS, PROFINET, etc.)
    • Importancia de la ciberseguridad en la infraestructura crítica
    • Riesgos en los sistemas heredados (Legacy Systems)
    • Integración de OT con IT: beneficios y desafíos
  3. Tipos de ataques en entornos industriales
    • Introducción a las amenazas y vulnerabilidades en OT
    • Malware dirigido: Stuxnet y otros casos de estudio
    • Ataques de denegación de servicio (DoS) en sistemas SCADA
    • Ransomware y sus efectos en la producción industrial
    • Suplantación de dispositivos y ataques MITM (Man-in-the-Middle)
    • Exploits en sistemas PLC y DCS
    • Vulnerabilidades en protocolos industriales inseguros
    • Creación de estrategias de defensa contra ciberataques industriales
    • Uso de herramientas de análisis para identificar intrusiones
  4. Escenario mundial y vulnerabilidades en el mundo OT
    • Tendencias globales en ciberataques a infraestructuras críticas
    • Sectores más vulnerables: energía, manufactura, transporte, etc.
    • Brechas de seguridad comunes en entornos industriales
    • Relación entre IIoT y nuevos vectores de ataque
    • Ejemplos de ataques reales a sistemas OT en el mundo
    • Evaluación de riesgos en entornos geopolíticos complejos
    • Desafíos de la ciberseguridad en cadenas de suministro industriales
    • Estrategias de mitigación para vulnerabilidades conocidas
    • Estudio de caso: Análisis de un incidente reciente en una planta industrial
    • Ejercicio práctico: Escaneo de vulnerabilidades en sistemas simulados
  5. OT e IIoT (Internet Industrial de las Cosas)
    • Relación entre OT e IIoT en la Industria 4.0
    • Beneficios de la interconexión de dispositivos IIoT
    • Riesgos asociados con la convergencia IT-OT-IIoT
    • Protocolos de comunicación seguros en IIoT
    • Implementación de medidas de protección en dispositivos conectados
    • Herramientas de gestión y monitorización de dispositivos IIoT
    • Integración de soluciones IIoT con sistemas tradicionales OT
    • Caso de estudio: Vulnerabilidades en dispositivos IIoT
    • Creación de una arquitectura segura para IIoT
  6. Análisis de riesgos informáticos en OT
    • Principales métodos de análisis de riesgos
    • Identificación de activos críticos en sistemas OT
    • Evaluación de impacto y consecuencias en caso de ataque
    • Herramientas para el análisis de riesgos en entornos industriales
    • Matrices de riesgos y análisis cualitativo/cuantitativo
    • Implementación de estrategias de mitigación de riesgos
    • Auditorías de seguridad en entornos OT
    • Integración del análisis de riesgos en políticas de seguridad
    • Mejores prácticas para mantener la resiliencia en OT
  7. Normativa IEC 62443: Seguridad en sistemas de automatización industrial
    • Introducción a la normativa IEC 62443
    • Componentes clave de la IEC 62443
    • Implementación de niveles de seguridad en IACS (SLC)
    • Evaluación de riesgos según la normativa
    • Requisitos de seguridad para fabricantes y operadores
    • Integración con otras normativas como ISO 27001
    • Auditoría y certificación de cumplimiento IEC 62443
    • Beneficios de implementar la normativa en OT
    • Desafíos comunes en la adopción de IEC 62443
  8. Políticas y procedimientos de ciberseguridad
    • Creación de políticas de seguridad específicas para OT
    • Procedimientos de respuesta ante incidentes en entornos industriales
    • Implementación de planes de contingencia y recuperación
    • Roles y responsabilidades en ciberseguridad industrial
    • Políticas de control de acceso y segmentación de redes
    • Protección de datos en sistemas SCADA y DCS
    • Estrategias de capacitación y concienciación en ciberseguridad
    • Alineación de políticas OT con normativas internacionales
  9. Monitorización y detección de amenazas en OT
    • Herramientas y técnicas de monitorización aplicadas a OT
    • Implementación de SIEM en entornos industriales
    • Configuración de sistemas de detección de intrusiones (IDS)
    • Uso de inteligencia de amenazas en sistemas SCADA
    • Gestión de alertas y análisis forense en entornos industriales
    • Monitoreo continuo de redes OT en tiempo real
    • Integración de soluciones OT con sistemas IT
    • Pruebas de efectividad de herramientas de monitorización
  10. Seguridad de sistemas y componentes IACS
    • Definición de IACS (Sistemas de Control y Automatización Industrial)
    • Protección de sistemas SCADA, HMI y DCS
    • Seguridad en componentes: PLC, RTU, sensores y actuadores
    • Implementación de controles de acceso en sistemas IACS
    • Segmentación de redes industriales para proteger componentes críticos
    • Identificación y mitigación de vulnerabilidades en dispositivos IACS
    • Protección de protocolos industriales MODBUS, PROFINET y otros
    • Buenas prácticas de configuración segura para componentes IACS
    • Simulación de ataques y respuesta en sistemas críticos

Solicita  información

    Política de Privacidad