Curso Superior en Ciberseguridad en Sistemas de Control Industrial ICS-SCADA en formación programada online. Formación Bonificada

Curso Superior en Ciberseguridad en Sistemas de Control Industrial ICS-SCADA

MATRICULACIÓN

Entidad:

INESEM Formación Programada
Duración total:
250 h.
Teleformación:
125 h.
Modalidad:
Online
Precio: 450 €
Bonificable hasta el 100%

SOLICITAR INFORMACIÓN

Presentación
DESCRIPCIÓN
La globalización de procesos industriales bajo control de sistemas automatizados e informatizados requiere de técnicos cualificados capaces de gestionar la ciberseguridad de estas instalaciones, ya que el sector industria tiene a contar todos con este tipo de controles. Este curso se preparara para poder hacer frente a las necesidades de seguridad de los sistemas de control industrial SCADA presentes en prácticamente todas las industrias o hacer frente a la implantación de nuevos sistemas bajo criterios de seguridad adecuados. A través del estudio con Inesem serás capaz de alcanzar los conocimientos requeridos para gestionar la seguridad de un sistema informático en entornos de automatización industrial.
OBJETIVOS
  • Saber qué características, componentes y tipologías de SCADA integran el mercado actual
  • Profundizar en la monitorización mediante sistemas HMI y SCADA tanto en implementación como en diseño de procesos (GEMMA).
  • Obtener una visión global de la ciberseguridad y la ciberinteligencia
  • Diseñar e Implementar sistemas seguros de acceso y transmisión de datos
  • Detectar y responder ante incidentes de seguridad informática
PARA QUÉ TE PREPARA
Con este Curso Superior en Ciberseguridad en Sistemas de Control Industrial ICS-SACADA adquirirás las competencias técnicas necesarias para desarrollar desde el punto inicial hasta la puesta en marcha los sistemas de seguridad sobre los procesos automatizados existentes en la industria, realizando auditorías de seguridad informática, analizando los riesgos e información recopilada para llevar a cabo un correcto análisis forense.
A QUIÉN VA DIRIGIDO
Está dirigido a técnicos e ingenieros de desarrollo e instalación así como profesionales TIC, informáticos o de telecomunicaciones que quieran adquirir las competencias a cualquier nivel desde el ámbito tanto de su diseño, programación como en la implantación de procesos de control y seguridad en ambientes automatizados de producción industrial.
Metodología

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Por último, el alumno contará en todo momento con:

Claustro Docente
Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas e incluso planteando material adicional para su aprendizaje profesional.
Comunidad
En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.
Material Adicional
De libre acceso en el que completar el proceso formativo y ampliar los conocimientos de cada área concreta. Podrá encontrarlo en Revista Digital, INESEM y MasterClass INESEM, puntos de encuentro entre profesionales que comparten sus conocimientos.
Temario
SE DESARROLLARÁN LOS SIGUIENTES CONTENIDOS
  1. Contexto evolutivo de los sistemas de visualización
  2. Sistemas avanzados de organización industrial: ERP y MES
  3. Consideraciones previas de supervisión y control
  4. El concepto de “tiempo real” en un SCADA
  5. Conceptos relacionados con SCADA
  6. Definición y características del sistemas de control distribuido
  7. Sistemas SCADA frente a DCS
  8. Viabilidad técnico económica de un sistema SCADA
  9. Mercado actual de desarrolladores SCADA
  10. PC industriales y tarjetas de expansión
  11. Pantallas de operador HMI
  12. Características de una pantalla HMI
  13. Software para programación de pantallas HMI
  14. Dispositivos tablet PC
  1. Principio de funcionamiento general de un sistema SCADA
  2. Subsistemas que componen un sistema de supervisión y mando
  3. Componentes de una RTU, funcionamiento y características
  4. Sistemas de telemetría: genéricos, dedicados y multiplexores
  5. Software de control de una RTU y comunicaciones
  6. Tipos de capacidades de una RTU
  7. Interrogación, informes por excepción y transmisiones iniciadas por RTU\'s
  8. Detección de fallos de comunicaciones
  9. Fases de implantación de un SCADA en una instalación
  1. Fundamentos de programación orientada a objetos
  2. Driver, utilidades de desarrollo y Run-time
  3. Las utilidades de desarrollo y el programa Run-time
  4. Utilización de bases de datos para almacenamiento
  5. Métodos de comunicación entre aplicaciones: OPC, ODBC, ASCII, SQL y API
  6. La evolución del protocolo OPC a OPC UA (Unified Architecture)
  7. Configuración de controles OPC en el SCADA
  1. Símbolos y diagramas
  2. Identificación de instrumentos y funciones
  3. Simbología empleada en el control de procesos
  4. Diseño de planos de implantación y distribución
  5. Tipología de símbolos
  6. Ejemplos de esquemas
  1. Fundamentos iniciales del diseño de un sistema automatizado
  2. Presentación de algunos estándares y guías metodológicas
  3. Diseño industrial
  4. Diseño de los elementos de mando e indicación
  5. Colores en los órganos de servicio
  6. Localización y uso de elementos de mando
  1. Origen de la guía GEMMA
  2. Fundamentos de GEMMA
  3. Rectángulos-estado: procedimientos de funcionamiento, parada o defecto
  4. Metodología de uso de GEMMA
  5. Selección de los modos de marcha y de paro
  6. Implementación de GEMMA a GRAFCET
  7. Método por enriquecimiento del GRAFCET de base
  8. Método por descomposición por TAREAS: coordinación vertical o jerarquizada
  9. Tratamiento de alarmas con GEMMA
  1. Paquetes software comunes
  2. Módulo de configuración
  3. Herramientas de interfaz gráfica del operador
  4. Utilidades para control de proceso
  5. Representación de Trending
  6. Herramientas de gestión de alarmas y eventos
  7. Registro y archivado de eventos y alarmas
  8. Herramientas para creación de informes
  9. Herramienta de creación de recetas
  10. Configuración de comunicaciones
  1. Criterios iniciales para el diseño
  2. Arquitectura
  3. Consideraciones en la distribución de las pantallas
  4. Elección de la navegación por pantallas
  5. Uso apropiado del color
  6. Correcta utilización de la Información textual
  7. Adecuada definición de equipos, estados y eventos de proceso
  8. Uso de la información y valores de proceso
  9. Tablas y gráficos de tendencias
  10. Comandos e ingreso de datos
  11. Correcta implementación de Alarmas
  12. Evaluación de diseños SCADA
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Introducción
  2. Amenazas y riesgos en los entornos IC
  3. Mecanismo de defensa frente a ataques en entornos IC
Titulación
Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales
Requisitos Acceso
Este curso bonificado pertenece al sistema de Formación Programada de INESEM Business School. Se tramita con cargo a un crédito formativo asignado a las empresas privadas españolas para la formación de sus trabajadores sin que les suponga un coste. Para tramitar este curso de formación programada es necesario:
  • Estar trabajando para una empresa privada.
  • Encontrarse cotizando en el Régimen General de la Seguridad Social
  • Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
  • Que la empresa autorice la formación programada
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso
Curso Superior en Ciberseguridad en Sistemas de Control Industrial ICS-SCADA
Duración total:
250 h.
Teleformación:
125 h.
Modalidad:
Online
Precio: 450 €
Bonificable hasta el 100%
MATRICULACIÓN
MATRÍCULA ONLINE
Curso Superior en Ciberseguridad en Sistemas de Control Industrial ICS-SCADA
Información básica sobre Protección de Datos. Haz clic aquí
Responsable INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES, S.A. Finalidad Información académica y comercial de nuestros servicios de enseñanza Legitimación Consentimiento del interesado Destinatarios Encargados del tratamiento para cumplir con las finalidades Derechos Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional

Información adicional Pulsa aquí

* Campos obligatorios