Curso Intensivo Ciberseguridad Industrial

Documentos relacionados
Certified Ethical Hacker (CEH) v8

CERTIFICADO Y FIRMA DIGITAL

capacitar, formar y concienciar en Ciberseguridad Industrial

Reporte de incidente de seguridad informática.

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

Perfiles y funciones de los Profesionales evaluadores

Beginning Security TALLER INTESIVO

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)

Fortificar entornos industriales y proteger infraestructuras críticas

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Cómo desarrollar una Arquitectura de Red segura?

Protección de su Red

I. FUNDAMENTOS DE ARQUITECTURA

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

IFCT0209 Sistemas Microinformáticos

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Catalogo cursos de Seguridad Informática

Idazkaritza Teknikoaren Zerbitzua Servicio de Secretaría Técnica

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Administering System Center Configuration Manager

Programa de estudios por competencias Seguridad

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura

Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Nombre del Curso: Control y medición del ruido. Director: Luis Elkin Guzmán Ramos Ingeniero Ambiental Magíster en Ingeniería Ingeniería Ambiental

La seguridad informática en la PYME Situación actual y mejores prácticas

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

IT Essentials I: PC Hardware and Software

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Curso: ESTRATEGIAS DE DEFENSA FRENTE A CIBERATAQUES CONTRA SISTEMAS DE AUTOMATIZACIÓN Y CONTROL INDUSTRIAL...

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Pontificia Universidad Católica del Ecuador

Analista Consultor en Seguridad Informática IT: Ethical Hacking

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA

ANEXO II: REQUISITOS Y MÉRITOS TÉCNICO COMERCIAL Y DE MARKETING

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Seguridad Informática Mitos y Realidades

Mejores prácticas para la segmentación y fortificación de redes industriales

Certified Ethical Hacker Training

Master en Dirección y Gestión de la Ciberseguridad + Titulación Universitaria

Es Internet un lugar seguro para vivir?

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Energía y cambio climático

El denominador común de los proyectos a realizar debería estar inspirado en estos principios:

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus

3. CONTRIBUCIÓN DE LA ASIGNATURA A LAS COMPETENCIAS DEL PERFIL DEL PROFESIONAL.

Guayaquil, 28 de Septiembre del 2011

Certified Professional Pentester

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

Nombre de la asignatura: Algoritmos y Lenguajes de programación.

Retos, Oportunidades y Amenazas. Recomendaciones

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Seguridad Informática en Bibliotecas

Procedimiento para Mantenimiento de Centrales de Generación

Antes de imprimir este documento piense en el medio ambiente!

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

Programa Administración Linux

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

PROTECCIÓN ANTE VIRUS Y FRAUDES

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

Manual Online Personalización de Windows y Antivirus

Soluciones Tecnológicas Integrales

Está su seguridad realmente segura?

Índice de Contenidos

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Qué es un firewall industrial DPI?

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L.

IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

TEMA: LOS SISTEMAS OPERATIVOS

UNIVERSIDAD NACIONAL DE ITAPÚA FACULTAD DE HUMANIDADES, CIENCIAS SOCIALES Y CULTURA GUARANÍ

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Transcripción:

Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas.

Este curso intensivo de dos días de duración y estructurado en 18 sesiones permitirá a los clientes finales y a los operadores críticos entender el alcance de la ciberseguridad industrial, de los riesgos y amenazas que pueden sufrir en sus operaciones del día a día y ayudarles a poner en práctica las contramedidas y recomendaciones propuestas durante su desarrollo. Por otro lado, los integradores de sistemas, podrán adquirir los conocimientos fundamentales para entender las necesidades de los clientes finales y así proporcionarles la mejor solución posible en cada situación. Objetivos del Curso 1. Proporcionar una visión general acerca de los conceptos más importantes asociados al área de la ciberseguridad 2. Entender las principales diferencias existentes entre las políticas de seguridad que se llevan a cabo en entornos IT y en entornos OT. 3. Analizar las principales vulnerabilidades y amenazas que se pueden sufrir en entornos industriales. 4. Conocer los diferentes tipos de ataques hacker que pueden realizarse a una red OT o una infraestructura crítica. 5. Identificar las principales características de una APT y sus posibles consecuencias en un entorno Precio 6. Introducir los aspectos más importantes asociados a la protección de infraestructuras críticas y las normativas vigentes. 7. Describir las principales contramedidas que pueden incluirse para fortificar las redes y protocolos industriales. 8. Esbozar las principales normas y estándares relacionados con este entorno que intentan facilitar el despliegue de políticas de seguridad efectivas. 9. Facilitar recomendaciones y consejos prácticos que permitan fortificar los sistemas y redes vinculados al ámbito industrial de las organizaciones. El curso se realiza en modalidad on-demand y tiene un precio de 4.500 con un máximo de 8 personas por curso. No se incluyen los gastos de desplazamiento. Para solicitar más información o personalizar la oferta te puedes poner en contacto con nosotros a través de: I Correo electrónico: formacion@logitek.es, indicando los siguientes datos: Empresa, nombre y apellidos, teléfono de contacto. I Telefónicamente, llamando al 902 10 32 83 y preguntando por el Departamento de Formación.

Curso Intensivo Ciberseguridad Industrial AGENDA 08.30-10.30 / Ciberseguridad en entornos OT Sesión 1 Sesión 2 Sesión 3 I Conceptos básicos asociados a la informática industrial y a la ciberseguridad en entornos OT. Definiciones y vocabulario. I Identificación de dominios y capas típicamente utilizados en entornos OT. 11.00-14.00 / Técnicas Hacker en entornos OT Sesión 4 I Anatomía de un ataque hacker. I Técnicas de recogida de información (ingeniería social, phishing, sniffing). I Principales diferencias entre Seguridad IT vs Ciberseguridad OT. I Evaluación cuantitativa y análisis del riesgo operativo. I Sistemas de gestión de la seguridad (soluciones específicas OT). Sesión 5 I Técnicas de construcción (spoofing, poisoning MitM, hijacking, inyecciones, forgeries). I Definición y clasificación de vulnerabilidades. I Metodología de análisis de vulnerabilidades para entornos OT. I Laboratorio de vulnerabilidades. Sesión 6 I Técnicas de anonimato I Consecuencias típicas de los ataques en entornos OT (escalado de privilegios, DoS y DDoS, backdoor access, robos y modificaciones de datos). Día 1 Conceptos básicos sobre ciberseguridad industrial y principales tipos de ataques a redes OT e infraestructuras críticas. 15.00-17.00 / Ciberseguridad en entornos OT Sesión 7 I Virus, gusanos, troyanos, rootkits.. I Introducción a las APT s. Sesión 8 I Recorrido por los principales ataques ocurridos en entornos OT (Stuxnet, Duqu, Flame, Shamoon, Dragonfly, Laziok). Sesión 9 I Definición de infraestructura crítica y conceptos asociados. I Objeto y alcance de la Ley PIC (Protección de Infraestructuras Críticas).

AGENDA Curso Intensivo Ciberseguridad Industrial 08.30-10.30 / Contramedidas de red-arquitectura. Sesión 10 I Tipos de firewall. Firewalls industriales DPI. I Arquitecturas segmentadas en entornos OT. Sesión 11 I Utilización de VLAN en entornos OT. I Vulnerabilidades y ataques específicos sobre VLAN. Sesión 12 I Segmentación mediante diodo de datos. I Otras tecnologías de segmentación. Día 2 Principales contramedidas y procedimientos de seguridad. I Configuración de reglas y mejores prácticas. I Recomendaciones para el despliegue. 11.00-14.00 / Caso práctico, contramedidas de red-protocolo y red-sistema. Sesión 13 Sesión 14 Sesión 15 I Maqueta ciberseguridad. I Herramientas para la elaboración de ataques. I Caso práctico de utilización de firewalls industriales DPI. I Criptografía. I Esquemas IAAA. I Protocolos industriales seguros: Seguridad en OPC UA. Secure DNP3. I Acceso remoto seguro: VPN IPSec. VPN SSL (OpenVPN). I Sistemas de gestión de cambios. I Tecnologías para control de versiones y generación automática de backups. 15.00-17.00 / Contramedidas de administrador, estándares y mejores prácticas. Sesión 16 I Soluciones antimalware en entornos OT y gestión de parcheado y actualizaciones. Sesión 17 I Introducción a la ISA99 y NERC. I Mejores prácticas desarrolladas por el ICS-CERT, NIST y NERC. I Otras mejores prácticas. Sesión 18 I Ciberseguridad en la Industria 4.0 y recopilación de mejores prácticas. Caso práctico

Carretera Sant Cugat, 63, Edificio B 1ª Planta 08191 Rubí (Barcelona) Tel.:902 10 32 83 www.logitek.es