
Curso Superior en Ciberseguridad en Sistemas de Control Industrial ICS-SCADA
Entidad:

SOLICITAR INFORMACIÓN
- Saber qué características, componentes y tipologías de SCADA integran el mercado actual
- Profundizar en la monitorización mediante sistemas HMI y SCADA tanto en implementación como en diseño de procesos (GEMMA).
- Obtener una visión global de la ciberseguridad y la ciberinteligencia
- Diseñar e Implementar sistemas seguros de acceso y transmisión de datos
- Detectar y responder ante incidentes de seguridad informática
La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.
A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.
El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.
La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.
Por último, el alumno contará en todo momento con:
- Contexto evolutivo de los sistemas de visualización
- Sistemas avanzados de organización industrial: ERP y MES
- Consideraciones previas de supervisión y control
- El concepto de “tiempo real” en un SCADA
- Conceptos relacionados con SCADA
- Definición y características del sistemas de control distribuido
- Sistemas SCADA frente a DCS
- Viabilidad técnico económica de un sistema SCADA
- Mercado actual de desarrolladores SCADA
- PC industriales y tarjetas de expansión
- Pantallas de operador HMI
- Características de una pantalla HMI
- Software para programación de pantallas HMI
- Dispositivos tablet PC
- Principio de funcionamiento general de un sistema SCADA
- Subsistemas que componen un sistema de supervisión y mando
- Componentes de una RTU, funcionamiento y características
- Sistemas de telemetría: genéricos, dedicados y multiplexores
- Software de control de una RTU y comunicaciones
- Tipos de capacidades de una RTU
- Interrogación, informes por excepción y transmisiones iniciadas por RTU\'s
- Detección de fallos de comunicaciones
- Fases de implantación de un SCADA en una instalación
- Fundamentos de programación orientada a objetos
- Driver, utilidades de desarrollo y Run-time
- Las utilidades de desarrollo y el programa Run-time
- Utilización de bases de datos para almacenamiento
- Métodos de comunicación entre aplicaciones: OPC, ODBC, ASCII, SQL y API
- La evolución del protocolo OPC a OPC UA (Unified Architecture)
- Configuración de controles OPC en el SCADA
- Símbolos y diagramas
- Identificación de instrumentos y funciones
- Simbología empleada en el control de procesos
- Diseño de planos de implantación y distribución
- Tipología de símbolos
- Ejemplos de esquemas
- Fundamentos iniciales del diseño de un sistema automatizado
- Presentación de algunos estándares y guías metodológicas
- Diseño industrial
- Diseño de los elementos de mando e indicación
- Colores en los órganos de servicio
- Localización y uso de elementos de mando
- Origen de la guía GEMMA
- Fundamentos de GEMMA
- Rectángulos-estado: procedimientos de funcionamiento, parada o defecto
- Metodología de uso de GEMMA
- Selección de los modos de marcha y de paro
- Implementación de GEMMA a GRAFCET
- Método por enriquecimiento del GRAFCET de base
- Método por descomposición por TAREAS: coordinación vertical o jerarquizada
- Tratamiento de alarmas con GEMMA
- Paquetes software comunes
- Módulo de configuración
- Herramientas de interfaz gráfica del operador
- Utilidades para control de proceso
- Representación de Trending
- Herramientas de gestión de alarmas y eventos
- Registro y archivado de eventos y alarmas
- Herramientas para creación de informes
- Herramienta de creación de recetas
- Configuración de comunicaciones
- Criterios iniciales para el diseño
- Arquitectura
- Consideraciones en la distribución de las pantallas
- Elección de la navegación por pantallas
- Uso apropiado del color
- Correcta utilización de la Información textual
- Adecuada definición de equipos, estados y eventos de proceso
- Uso de la información y valores de proceso
- Tablas y gráficos de tendencias
- Comandos e ingreso de datos
- Correcta implementación de Alarmas
- Evaluación de diseños SCADA
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
- Identificación de los componente de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Aplicaciones seguras en Cloud
- Protección de ataques en entornos de red móvil
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Introducción
- Amenazas y riesgos en los entornos IC
- Mecanismo de defensa frente a ataques en entornos IC

- Estar trabajando para una empresa privada.
- Encontrarse cotizando en el Régimen General de la Seguridad Social
- Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
- Que la empresa autorice la formación programada
- Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso
