El acceso a Internet de los dispositivos industriales a corto plazo se ve reflejado en un aumento de la productividad, de un crecimiento de la organización, pero si no se toman las medidas adecuadas, también supone un aumento de la superficie de exposición y, por tanto, también un aumento de los riesgos debido a que muchos de estos dispositivos no fueron concebidos para ser securizados y por tanto conllevan un riesgo su exposición a redes públicas como Internet
A lo largo de este curso, el alumno aprenderá a identificar el alcance de la ciberseguridad industrial, cuáles son los riesgos y las amenazas que pueden sufrir las infraestructuras industriales a día de hoy. Durante este tiempo, el alumno aprenderá a identificar cuáles son las contramedidas y mejores prácticas a aplicar para hacer frente a estas ciberamenazas.
Objetivos
OBJETIVOS
Algunos objetivos de este módulo son:
Proporcionar al alumno una visión general acerca de los conceptos más importantes en el área de ciberseguridad industrial.
Entender las diferencias entre la ejecución de proyectos de seguridad en entornos IT y OT.
Conocer cuáles son las TTP’s (Técnicas, Tácticas y procedimientos) empleados por los ciberdelincuentes para realizar ataques a infraestructuras industriales.
Introducir los aspectos más importantes asociados a la protección de infraestructuras industriales.
Facilitar a los alumnos recomendaciones y consejos prácticos que permitan fortificar los sistemas y comunicaciones en un entorno industrial.
A lo largo de este módulo el alumno profundizará, entre otros, en los siguientes conceptos:
Aplicación de estrategias y técnicas para la detección y protección de los sistemas frente a ciberamenazas
Estándares y recomendaciones aplicables al entorno industrial
Herramientas para la detección de amenazas
Análisis de las amenazas
Programa
PROGRAMA
Conceptos y estado del arte de la ciberseguridad en la transformación digital industrial
Definición e identificación de los distintos términos y conceptos clave
Conceptos básicos, definiciones y vocabulario
Principales diferencias entre Seguridad IT y Seguridad OT
Amenazas y vulnerabilidades de seguridad específicas del sector industrial
Las amenazas en entornos industriales
Amenazas no intencionadas
Amenazas intencionadas
Ciberterrorismo
APT (Advanced Persistent Threat)
Técnicas usadas por los ciberdelincuentes
Anatomía de un ataque
Casos de estudio de diversos incidentes de seguridad
Elementos de un programa de ciberseguridad industrial
Recomendaciones y estándares
Análisis del riesgo
Sistemas de monitorización e identificación de intrusiones
Respuesta ante incidentes
Evolución del mercado de la ciberseguridad industrial
Contratación de proyectos de ciberseguridad industrial
Contratación de servicios profesionales de ciberseguridad industrial
Principales desafíos de ciberseguridad industrial
Metodología
MÉTODO DE ENSEÑANZA PROPIO
En UADIN contamos con un modelo de aprendizaje fundamentado en los mejores y más contrastados modelos de estudio.
Profesionales docentes expertos en la Formación Abierta.
Elaborados resúmenes de textos.
Destacados y subrayados.
Reglas Mnemotécnicas: palabras clave e imágenes mentales para asociar conceptos.
Practicar con exámenes de la asignatura.
Herramientas para distribución del estudio.
Fichas de estudio: convertimos la memorización en un proceso más divertido.
Intercalar estudios con recursos, webinar, masterclass y píldoras complementarias de estudio.
¿Puede la Inteligencia Artificial realizar un correcto funcionamiento de las máquinas? En ingeniería mecánica, el mantenimiento y la sustitución a tiempo de los componentes defectuosos
La Monitorización en la Industria 4.0 Los sistemas MES (Manufacturing Execution System) son un tipo de software capaces de capturar los datos de producción y
¿Conoces las diferencias entre la Fábrica 4.0 y la Fábrica Actual? Sí, otro artículo que explica la Industria 4.0 comparándola con la actual (mal vamos
El proceso de admisión trata de garantizar la afinidad entre el alumno y el programa formativo que se quiere realizar. En el proceso se analiza la experiencia profesional y los estudios previos realizados por el alumno. Con el objetivo de maximizar el aprovechamiento de la formación hablamos con cada uno de los alumnos para que puedan desarrollar una relación idónea comprendida entre el resto de alumnos y profesores. Para completar tu solicitud es necesario que facilites los siguientes documentos para que el Comité de Admisiones pueda valorar tu perfil:
Documentación que debes adjuntar cuando se requiera:
Fotocopia del Pasaporte o Documento Nacional de Identidad.
Incluir CV si deseas ampliar la información.
Entrevista personal: si por parte del comité de admisiones requiere necesaria una entrevista personal.
Aceptación: tras la entrevista se comunicará la aceptación o no de la admisión en la formación. En caso de ser aceptado, te facilitaremos toda la información necesaria para formalizar tu reserva de plaza.
Reserva de plaza: una vez tengas la aceptación puedes confirmar tu plaza formalizando el pago de la reserva.
Las plazas se conceden por orden de reserva. Una vez completadas las plazas existentes, los alumnos os inscribís en la lista de espera para la siguiente convocatoria.
Inscripción
INSCRIPCIÓN
Facebook
Twitter
¡NOVEDAD!
Se incluyen módulos de nuevas tecnologías, donde hablaremos de la Transformación Digital, la Industria 4.0, el Big Data, Machine Learning y el entorno de negocios Blockchain.
PROFESIONALES DE GRANDES EMPRESAS YA SE HAN FORMADO CON NOSOTROS
¿Qué tienes en la cabeza?Conocer tus aptitudes nos permitirá guiarte a lo largo de tu viaje. orientándote hacia la formación que mejor se adpate a tí
Responsable: FORMATEL 2000 S.L.(en adelante, INTEGRA TECHNOLOGY SCHOOL) Finalidad: Proceder al envío de newsletter o comunicaciones comerciales de la compañía. Legitimación: Consentimiento expreso del interesado. Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación de tratamiento, no ser objeto de decisiones automatizadas, como se indica en la información adicional. Cesión: Los datos serán cedidos a Sociedad Aragonesa de Asesoría Técnica, S.L. y como podrán ser cedidos a empresas colaboradoras con INTEGRA TECHNOLOGY SCHOOL para dicha finalidad.
Para llevar a cabo esta actividad de tratamiento podrá llegar a utilizarse una herramienta de email marketing que automatiza el envío de correos en base a la acción del usuario en la web, su perfil y preferencias. Puede consultar la información adicional y detallada sobre Protección de Datos en nuestra página web https://www.integratechnologyschool.com/politica-privacidad/
Inscripción Premios da Vinci
TE INFORMAMOS SIN COMPROMISO
¡INSCRÍBETE YA! Plazas limitadas
Envíanos tus datos para gestionar tu inscripción en el programa «Curso de Ciberseguridad«. Una vez enviados, accederás a la página de confirmación de tu pedido para tramitar el pago a través de Paypal.
TE INFORMAMOS SIN COMPROMISO
Curso de Ciberseguridad
GESTIONAR EL CONSENTIMIENTO DE LAS COOKIES
En cumplimiento de lo dispuesto en la Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico (LSSI), junto con el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018, de Protección de Datos (nueva LOPD), le informamos de que este sitio web propiedad de INTEGRA TECHNOLOGY SCHOOL utiliza cookies propias y de terceros para fines analíticos, como, por ejemplo, reconocerle como usuario, obtener información sobre sus hábitos de navegación, o personalizar la forma en que se muestra el contenido, para lo que recabamos su consentimiento. Puede obtener más información y configurar sus preferencias AQUÍ
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.