• es_ES
  • en_GB
  • es_ES
  • en_GB
hola@grupomainjobs.com 900 812 816

Ayuntamiento Mijas – Ciberseguridad en la industria 4.0

Únete a la comunidad de 4.000 profesionales que hará más seguras las empresas de la industria 4.0

Curso online de Ciberseguridad en la industria 4.0

Incluye estas certificaciones en tu CV y perfil de LinkedIn.

Formación teórico-práctica con sistema de simulación de ciberataques. 

2 meses. Modalidad: teleformación.

Totalmente gratuito.

Esta formación está dirigida a: 

Ingenieros/as y Graduados/as en Ingeniería Técnica Industrial y afines.

Estudiantes universitarios de esta rama y otras afines.

Contenidos:

Módulo 1

INTRODUCCIÓN A LA CIBERSEGURIDAD – 36 H

¿Qué vas a aprender en este módulo?

  • Análisis e identificación de riesgos tecnológicos que pueden afectar a la empresa/organización.
  • Capacidad para mejorar la resiliencia de los sistemas digitales que dan soporte a la empresa.
  • Obtención de conocimientos para el desarrollo de una estrategia de securización de la información y generación de modelos digitales competitivos.
CONTENIDOS

Conocimiento de los fundamentos de ciberseguridad.

  • Modelos Organizativos.
  • Conceptos básicos y tecnológicos.

Role de las personas.

  • Identificación de amenazas, ataques y vulnerabilidades de los sistemas.

Tipo de amenazas y actores relevantes en el Cibercrimen.

  • Realización de una evaluación de seguridad y gestión de riesgos.

Metodología Gestión Riesgos.

Alcance, Activos críticos, Identificación y valoración riesgos negocio.

Amenazas y salvaguardas.

Continuidad del Negocio.

Ciclo gestión de riesgos.

Modelos de Gobernanza y Clasificación Información.

Estándares y regulación.

  • Information Security Management: ISO 2700, 27001, 27002, 27005.
  • Risk Management: ISO 31000, 31010, COBIT 5, NIST 800-39.
  • Risk Assessment: NIST 800-30.
  • Security Controls: NIST 800-53.
  • Specific: GDPR (Data Protection), OWASP (Web Application Security), PCI-DSS (payment cads), etc.
  • Risk Framework: NIST Framework.
  • Threats of ICS: NIST 800-82.
  • IACS standards: ISA/IEC-62443.

Gestión de Incidentes.

  • Conocimiento de la seguridad de los sistemas.

Hardening: Software, Hardware y Redes.

  • Sistemas Operativos.
  • Aplicaciones
  • Servidores, Puestos de Trabajo, Dispositivos Móviles.
  • Bases de Datos.
  • Dispositivos de Red y Sistemas Industriales.
  • Aproximación a los componentes de la seguridad en redes.

Niveles OSI (Open System Interconnection Model).

Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP.

Encapsulado.

Componentes de Seguridad en Redes.

  • Firewall.
  • Sistemas de Detección de Intrusos (IDS).
  • Sistema Prevención Intrusiones (IPS).
  • Sistema de Detección y Prevención de Intrusiones Wireless (WIDPS).
  • Gestión de Amenazas Unificada (UTM).

Módulo 2

INTRODUCCIÓN A LOS FUNDAMENTOS INDUSTRIALES DE LAS TECNOLOGÍAS DE LA OPERACIÓN – 36 H

¿Qué vas a aprender en este módulo?

  • Conocimiento de las Redes Industriales y de los protocolos que dan soporte a los dispositivos y su conectividad.
  • Obtención de habilidades para el entendimiento de la digitalización de la Industria y las tecnologías y componentes que dan soporte a estos procesos de transformación.
  • Sensibilización sobre la importancia del trabajo en equipo colaborando con expertos de otras áreas y en distintos contextos para conseguir aumentar la seguridad de las instalaciones ante ataque informáticos.
CONTENIDOS

Introducción a los aspectos esenciales de la industria.

  • Fabricación Industrial: sistemas comunes.
  • Las revoluciones Industriales.
  • Industria 4.0: digitalización.
  • Industria Inteligente y conectada.

Reconocimiento de los fundamentos del control de procesos industriales.

  • Tipos de procesos industriales.
  • Las revoluciones Industriales.
  • Fundamentos y tipos de Sistemas de Control.
  • ICS: Sistemas de Control Industrial.

PID

RTU

HMI

PLC

SCADA

DCS

Implementación de instrumentación industrial.

  • Sensores.
  • Conversores.

Identificación de sistemas de comunicaciones industriales.

ETHERCAT.

Sistemas de producción integrados.

  • Automatización Industrial.
  • Gestión materiales y sistemas de identificación.
  • Robotización Industrial.
  • RFID y otros protocolos de identificación.

Implementación de sistemas avanzados de fabricación.

  • Clasificación maquinaria industrial.
  • Sistemas MES de fabricación asistida.
  • Operaciones Industriales Digitalizadas: herramientas, evolución e implementación.

Aproximación a la Industria X.0.

  • Introducción a la Industria 4.0 y siguientes versiones.

Módulo 3

INTRODUCCIÓN A LA CIBERSEGURIDAD INDUSTRIAL AVANZADA – 24 H

¿Qué vas a aprender en este módulo?

  • Cumplimiento de las normas de seguridad y salud laboral, así como de las instrucciones técnicas de instalación.
  • Apropiación del interés por la seguridad de la información y la tecnología aplicada a procesos industriales.
  • Rigurosidad en el conocimiento de los conceptos de seguridad y sus riesgos asociados en plantas industriales.
  • Habilidad en la implementación de seguridad de redes industriales y sus controles asociados.
CONTENIDOS

Identificación de los componentes ICS/SCADA.

  • Diferencias entre la Ciberseguridad IT y OT.
  • Componentes ICS.

Descripción de redes y protocolos industriales.

  • Arquitecturas y Protocolos ICS.
  • Amenazas Redes Industriales.

Reconocimiento de las amenazas y las vulnerabilidades industriales.

  • ISA 95: Modelo Purdue clasificación.
  • Escenario Riesgos Industriales.
  • Introducción a Shodan.
  • Protocolos y superficie de ataque.
  • Historia de los ataques a redes industriales: modelos.
  • Hacking Industrial.

Definición de los estándares y conocimiento de las mejores prácticas de ciberseguridad industrial.

  • NIST SP 800-82 Securización Sistemas Control Industriales.
  • NIST SP 800-53 Estrategia Gestión Riesgos.
  • IEC 62443 Procesos, Personas y Tecnología.
  • NERC CIP: Infraestructuras Criticas Energía (USA).

Módulo 4

CIBEREJERCICIOS BÁSICOS Y AVANZADOS DE CIBERSEGURIDAD INDUSTRIAL – 24 H

¿Qué vas a aprender en este módulo?

  • Trabajo en equipo en escenarios virtuales de redes tecnológicas e infraestructuras industriales en situación de ataques y vulnerabilidades aplicable a entornos reales en tiempo real.
  • Desarrollo de las capacidades de anticipación y liderazgo en situaciones de riesgo en instalaciones industriales.
  • Apropiación de cultura de Ciberseguridad Industrial de aplicación inmediata en procesos de digitalización en entornos operacionales.
CONTENIDOS

Identificación de las vulnerabilidades ICS.

  • Detección y prevención de las mismas.

Simulación de ataques en Redes Industriales OT a través de Cyber Range.

Identificación e implementación de Ataques DDOS.

  • Origen.
  • Detección.

Evaluación escenarios de Ransonware OT/IT.

Diseño seguro de redes industriales con gemelo digital.

Aplicación de herramientas de securización de redes industriales.

Módulo 5 (opcional)

TÉCNICO DE SOPORTE CERTIFICADO DE CISCO (CCST) CIBERSEGURIDAD – 120 H

¿Qué vas a aprender en este módulo?

  • Habilidades vitales como inteligencia de amenazas, seguridad de redes y gestión de riesgos para protegerte a ti mismo y a las organizaciones contra los ataques cibernéticos.
CONTENIDOS
1. Principios Esenciales de Seguridad.

   1.1. Definir los principios esenciales de seguridad.

  • Vulnerabilidades, amenazas, exploits y riesgos; vectores de ataque; endurecimiento; defensa en profundidad; confidencialidad, integridad y disponibilidad (CIA); tipos de atacantes; razones para los ataques; código de ética.

   1.2. Explicar amenazas y vulnerabilidades comunes.

  • Malware, ransomware, denegación de servicio, botnets, ataques de ingeniería social (colado, spear phishing, phishing, vishing, smishing, etc.), ataques físicos, hombre en el medio, vulnerabilidades de IoT, amenazas internas, Amenaza Persistente Avanzada (APT).

   1.3. Explicar los principios de gestión de acceso.

  • Autenticación, autorización y contabilidad (AAA); RADIUS; autenticación multifactor (MFA); políticas de contraseñas.

   1.4. Explicar métodos y aplicaciones de cifrado

  • Tipos de cifrado, hash, certificados, infraestructura de clave pública (PKI); algoritmos de cifrado fuertes vs. débiles; estados de datos y cifrado apropiado (datos en tránsito, datos en reposo, datos en uso); protocolos que utilizan cifrado.
2. Conceptos Básicos de Seguridad de Red.

2.1. Describir vulnerabilidades del protocolo TCP/IP.

  • TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS.

   2.2. Explicar cómo las direcciones de red afectan la seguridad de la red.

  • Direcciones IPv4 e IPv6, direcciones MAC, segmentación de red, notación CIDR, NAT, redes públicas vs. privadas.

   2.3. Describir la infraestructura y tecnologías de red.

  • Arquitectura de seguridad de red, DMZ, virtualización, nube, honeypot, servidor proxy, IDS, IPS.

   2.4. Configurar una red SoHo inalámbrica segura.

  • Filtrado de direcciones MAC, estándares y protocolos de cifrado, SSID.

   2.5. Implementar tecnologías de acceso seguro.

  • ACL, firewall, VPN, NAC.
3. Conceptos de Seguridad de Puntos Finales.

   3.1. Describir conceptos de seguridad del sistema operativo.

  • Windows, macOS y Linux; características de seguridad, incluyendo Windows Defender y firewalls basados en el host; CLI y PowerShell; permisos de archivos y directorios; escalada de privilegios.

   3.2. Demostrar familiaridad con herramientas de puntos finales apropiadas que recopilan información de evaluación de seguridad.

  • Netstat, nslookup, tcpdump,

   3.3. Verificar que los sistemas de puntos finales cumplan con las políticas y estándares de seguridad.

  • Inventario de hardware (gestión de activos), inventario de software, implementación de programas, copias de seguridad de datos, cumplimiento normativo (PCI DSS, HIPAA, GDPR), BYOD (gestión de dispositivos, cifrado de datos, distribución de aplicaciones, gestión de configuración).

   3.4. Implementar actualizaciones de software y hardware.

  • Actualizaciones de Windows, actualizaciones de aplicaciones, controladores de dispositivos, firmware, parches.

   3.5. Interpretar registros del sistema.

  • Visor de eventos, registros de auditoría, registros del sistema y de aplicaciones, syslog, identificación de anomalías.

   3.6. Demostrar familiaridad con la eliminación de malware.

  • Escaneo de sistemas, revisión de registros de escaneo, remediación de malware.
4. Evaluación de Vulnerabilidades y Gestión de Riesgos.

   4.1. Explicar la gestión de vulnerabilidades.

  • Identificación, gestión y mitigación de vulnerabilidades; reconocimiento activo y pasivo; pruebas (exploración de puertos, automatización).

   4.2. Utilizar técnicas de inteligencia de amenazas para identificar posibles vulnerabilidades de red.

  • Usos y limitaciones de bases de datos de vulnerabilidades; herramientas estándar de la industria utilizadas para evaluar vulnerabilidades y hacer recomendaciones, políticas e informes; Common Vulnerabilities and Exposures (CVE), informes de ciberseguridad, noticias de ciberseguridad, servicios de suscripción e inteligencia colectiva; inteligencia de amenazas ad hoc y automatizada; la importancia de actualizar la documentación y otras formas de comunicación de manera proactiva antes, durante y después de incidentes de ciberseguridad; cómo asegurar, compartir y actualizar la documentación.

   4.3. Explicar la gestión de riesgos.

  • Vulnerabilidad vs. riesgo, clasificación de riesgos, enfoques para la gestión de riesgos, estrategias de mitigación de riesgos, niveles de riesgo (bajo, medio, alto, extremadamente alto), riesgos asociados con tipos específicos de datos y clasificaciones de datos, evaluaciones de seguridad de sistemas de TI (seguridad de la información, gestión del cambio, operaciones de computadoras, garantía de información).

   4.4. Explicar la importancia de la recuperación ante desastres y la planificación de continuidad del negocio.

  • Desastres naturales y provocados por humanos, características de los planes de recuperación ante desastres (DRP) y planes de continuidad del negocio (BCP), copias de seguridad, controles de recuperación ante desastres (detectivos, preventivos y correctivos).
5. Manejo de Incidentes. 

   5.1. Monitorear eventos de seguridad y saber cuándo es necesario escalar.

  • Rol de SIEM y SOAR, monitoreo de datos de red para identificar incidentes de seguridad (capturas de paquetes, diversas entradas de archivos de registro, etc.), identificación de eventos sospechosos a medida que ocurren.

   5.2. Explicar procesos de informática forense y atribución de ataques.

  • Cadena de Ciberataque, Matriz MITRE ATT&CK y Modelo Diamond; Tácticas, Técnicas y Procedimientos (TTP); fuentes de evidencia (artefactos); manipulación de evidencia (preservación de evidencia digital, cadena de custodia).

   5.3. Explicar el impacto de los marcos de cumplimiento en el manejo de incidentes de seguridad.

  • Marcos de cumplimiento (GDPR, HIPAA, PCI DSS, FERPA, FISMA), requisitos de informes y notificaciones.

   5.4. Describir los elementos de la respuesta a incidentes de ciberseguridad.

  • Elementos de políticas, planes y procedimientos; etapas del ciclo de vida de la respuesta a incidentes (NIST Publicación Especial 800-61 secciones 2.3, 3.1-3.4).

Consigue estas insignias / certificaciones profesionales emitidas por Cisco.

Una vez completada la formación conseguirás certificaciones con las que destacarás de otros profesionales y acreditarás que posees las habilidades prácticas cruciales para evaluar y gestionar riesgos, implementar medidas de seguridad en sistemas y redes y responder eficazmente a incidentes de seguridad. 

Insignia emitida por Cisco – Introducción a la ciberseguridad”

Certificación profesional Cisco Certified Support Technician (CCST)

Titulaciones

Completa esta formación y ¡consigue 3 acreditaciones!

Credencial de CISCO: ‘Introduction to Cybersecurity’. 

Titulación ‘Ciberseguridad avanzada en entornos de las tecnologías de la operación, correspondiente a la especialidad formativa IFCT0050 del Servicio Público de Empleo de nivel de cualificación profesional 3. 

Certificación profesional CCST Cisco Certified Support Technician Cybersecurity, por superar el módulo 5, que es optativo. 

Preguntas frecuentes

La formación comienza en junio de 2024 y tiene una duración de dos meses.

No, ni la formación ni la emisión del título, insignia ni certificación tienen ningún tipo de coste para el alumnado.

Aproximadamente, 20 a la semana en horario flexible, tú decides cuándo completar los contenidos de la plataforma. Adicionalmente se impartirán masterclass y convocarán tutorías grupales a las que podrás asistir en directo o visualizar la grabación. Habrá un control de aprendizaje al finalizar cada módulo.

– Estar trabajando por cuenta ajena, autónomo, funcionario o ser demandante de empleo.

– Tener nivel académico Bachillerato o superior.

– Compromiso para dedicar el tiempo suficiente para sacar partido de la formación, que podría ser hasta 20 horas semanales durante 2 meses.

Sí. Cuando completes los 4 primeros módulos recibirás la credencial CISCO ‘Introduction to Cybersecurity’ y la titulación ‘Ciberseguridad avanzada en entornos de las tecnologías de la operación’. Posteriormente, si deseas obtener la certificación CCCST de CISCO sin coste tendrás un plazo adicional de 2 meses para completar el módulo 5.

Inscripción al curso de
Ciberseguridad avanzada en entornos de las tecnologías de la operación 


Si necesitas soporte para completar tu inscripción escribe a cursociberseguridad@grupomainjobs.com o por WhatsApp al 615 352 567 o 692 979 043

DATOS PARTICIPANTE


Dos primeros dígitos
Últimos diez dígitos
(*) Grupos de cotización 06, 07, 09 o 10 de la última ocupación. Personas que no estén en posesión de un carnet profesional, certificado o profesionalidad de nivel 2 o 3, título de formación profesional o de una titulación universitaria.
Indicar la última ocupación
(*) Personas inscritas como demandantes en la oficina de empleo

SUBIDA DE DOCUMENTACIÓN


Archivos permitidos: (.pdf, .png, .jpg).
Tamaño máximo 2MB en cada solicitud de documento.
Si tienes problemas para subir la imagen desde el móvil, recomendamos realizar la foto al momento y no subirla desde la galería.

Haz clic o arrastra un archivo a esta área para subirlo.
Haz clic o arrastra un archivo a esta área para subirlo.
Haz clic o arrastra un archivo a esta área para subirlo.
Vida laboral/cabecera de nómina o bien Informe de periodos de inscripción (IPI) como demandante de empleo según corresponda por su situación laboral.
Haz clic o arrastra un archivo a esta área para subirlo.
Documento que acredite el requisito de titulación. (*)

(* ) Requisito de titulación:
• Título de bachiller o equivalente.
• Título de Técnico Superior (FP Grado superior) o equivalente.
• Haber superado la prueba de acceso a Ciclos formativos de Grado Superior.
• Certificado de profesionalidad de nivel 3.
• O titulación de mayor nivel que implique estar en posesión de alguna de las anteriores.

Borrar firma
La firma no debe sobresalir del marco.