Capacitación teórico prácticaCiberseguridad

¿Qué voy a aprender en este curso?

Este curso online en ciberseguridad aplicada a redes industriales del sector eléctrico tiene como objetivo comprender y apropiarse de la estructura, conceptos y recomendaciones que NERC-CIP propone para diseñar y evaluar distintos aspectos relacionados con la configuración de redes, para garantizar un perímetro electrónico seguro a través de mecanismos como firewalls, VPNs, IDSs, entre otros.

Modalidad: Presencial

Capacitación de Ciberseguridad

Costo: 1.445 USD + IVA (Extranjero exentos de IVA).

 

Para realizar el proceso de pago, tienes disponibles 2 opciones: Transferencia bancaria o Vía PayPal.

 

¡Cupos limitado!

Prácticas

Se explicarán los parámetros generales de configuración de los protocolos en los equipos

En las prácticas de configuración, se explicarán los parámetros generales de configuración de los protocolos en los equipos con base en la teoría enseñada, se observarán los datos enviados y recibidos de los equipos de la plataforma de pruebas con los simuladores de protocolos Maestros/Clientes y se probará las configuraciones realizadas en cada uno de los equipos. Los simuladores también cuentan con protocolos Esclavo/Servidor, para enviar y recibir información con el SCADA y el Gateway de subestación.Se dispone de un Switch para conectar los relés de protección, Gateway, SCADA y los portátiles de los participantes.

Información Adicional

Capacitación de Ciberseguridad

MENTOR

Ing. Nelson González.

Especialista en Cybersecurity, Universidad de Maryland; Master en Ingeniería Eléctrica, Politécnico José A. Echeverria.
Conocimientos en Ciberseguridad IT, OT, LINUX, analisis, diseño, desarrollo y montaje de aplicaciones y servicios telemáticos de telecomunicaciones, software en general y aplicaciones con hardware.

Proyectos Axon Group: Diseño, configuración y puesta en marcha para Siemens Factory Automation, en la Red Operativa de Bayer.

Temario

1. Introducción a la Ciberseguridad
  1. Historia de ataques
  2. Ciberataques del día a día
  3. Modelo CIA
  4. Modelo AIC
  5. Modelo Deep Defense
  6. Diferencias Redes IT/OT
  1. Cuantificación de riesgos
  1. Estándares, Normas y Guías

 

  1. Un poco de Historia del Estándar NERC
  2. Sistema de Numeración NERC
  3. Estructura de los estándares NERC-CIP
  4. Que es infraestructura crítica
  5. Definición del alcance de la infraestructura crítica
  6. Clasificación de los componentes CIP
  1. Seguridad y Usabilidad de Contraseñas
  1. Aplicabilidad
  2. Clasificación de Activos y CiberActivos
  3. Lista de Activos y Ciberactivos
  1. Control de Acceso Electrónico
  2. Cyber Security Incident Response
  3. Sensibilización en Ciberseguridad
  4. Implementación de Controles para Seguridad Física
  5. Respuesta Incidentes
  6. Gestión de Controles de Seguridad
  1. Mecanismos para el cumplimiento de la gestión
  1. Personal & Entrenamiento
  1. Perímetro de Seguridad Electrónico
  2. Acceso Remoto Interactivo
  3. Sistema de Monitoreo
  4. Servidor AAA
  1. Plan de Seguridad Física
  2. Programa de Control de Visitantes
  3. Mantenimiento y Pruebas al Sistema
  1. 24.1. Servicios y Puertos → Firewall
  2. Prevención de Código Malicioso
  3. Gestión de Parches y Actualización de Huellas
  4. Monitoreo de Eventos de Seguridad SysLog
  5. Control de Acceso, Contraseñas y Autenticación
  1. Triple A, Authentication, Authorization y Accounting
  2. Administración de Usuarios y Contraseñas
  3. Ataques de Fuerza Bruta
  4. Modelo Cliente / Servidor
  5. Protocolo de Autenticación sobre LAN
  6. Security Port, Autenticación basada en MAC
  7. Autenticación IEEE 802.1x
  1. Restricciones de Intercomunicaciones
  2. Inspección de Tráfico
  3. Firewall
  4. Tipos, Zonas, Interfaces, Host, Políticas, Reglas, Operaciones
  1. Protección de Redes Internas
  2. Interconexión de Lugares con direcciones superpuestas
  3. Network Address Traslation
  4. Static, source, destination, port forwarding
  1. Plan de Respuesta para Incidentes de Ciberseguridad
  2. Implementación, Pruebas y Simulacros
  3. Revisión, Actualización y Documentación
  1. Plan de Recuperación en Ciberseguridad
  2. Implementación, Pruebas y Simulacros
  3. Revisión, Mejoras, Actualización y Documentación
  1. Administración de Cambios de Configuraciones
  2. Supervisión de Configuración
  3. Evaluación de Vulnerabilidades
  4. Ciberactivos Transitorios – Medios Removibles
  1. NERC-CIP-011
  2. Protección de la Información
  3. Reúso y Liberación de Ciber Recursos
  1. Seguridad Física en Subestaciones de Transmisión
  2. Evaluación del Riesgo
  3. Evaluación de Amenazas y Vulnerabilidades
  4. Auditorías Externas

Más Recursos

Nuestras noticias

La sincronización de tiempo en subestación digital es esencial para Sampled Values

Configuración IEC 61850: MMS y Sampled Values

IEC 61850: Todo lo que necesitas saber de GOOSE

Análisis de riesgos primera etapa para la digitalización

¿Cómo enviar un mensaje GOOSE desde un IED SEL 451 hasta un ABB REF620?

IEC 60870-5-101/104 Tips

Nuestros Clientes

Algunas de las empresas que han confiado en nuestros productos y servicios

Contáctenos

¿Necesita asesoría con tus proyectos de ingeniería?

Para poder descargar el contenido de forma gratuita debe iniciar sesión: