Capacitación teórico prácticaCiberseguridad

¿Qué voy a aprender en este curso?

Este curso online en ciberseguridad aplicada a redes industriales del sector eléctrico tiene como objetivo comprender y apropiarse de la estructura, conceptos y recomendaciones que NERC-CIP propone para diseñar y evaluar distintos aspectos relacionados con la configuración de redes, para garantizar un perímetro electrónico seguro a través de mecanismos como firewalls, VPNs, IDSs, entre otros.

Modalidad: Presencial

Capacitación De IEC 60870-5-101/104

Prácticas

Se explicarán los parámetros generales de configuración de los protocolos en los equipos

En las prácticas de configuración, se explicarán los parámetros generales de configuración de los protocolos en los equipos con base en la teoría enseñada, se observarán los datos enviados y recibidos de los equipos de la plataforma de pruebas con los simuladores de protocolos Maestros/Clientes y se probará las configuraciones realizadas en cada uno de los equipos. Los simuladores también cuentan con protocolos Esclavo/Servidor, para enviar y recibir información con el SCADA y el Gateway de subestación.Se dispone de un Switch para conectar los relés de protección, Gateway, SCADA y los portátiles de los participantes.

Información Adicional

Capacitación Del Estándar IEC 61850

MENTOR

Ing. Alonso Rojas, Ingeniero en Telecomunicaciones, con más de 9 años de experiencia como desarrollador de protocolos de telecontrol en Axon Group.

Cuenta con una amplia experiencia en la ejecución de proyectos de automatización en media y alta tensión, donde se ha especializado en la configuración de equipos de diferentes fabricantes.

Ha sido instructor durante 8 años en protocolos de comunicación como IEC 61850, IEC 60870-5-101/104, DNP3, ICCP/TASE.2, Subestaciones Digitales y tecnologías para la automatización del sector eléctrico.

Ver Reconocimiento a nuestro Ingeniero Alonso Rojas:

https://youtu.be/Fx_0yyEKABY

Temario

  1. Historia de ataques
  2. Ciberataques del día a día
  3. Modelo CIA
  4. Modelo AIC
  5. Modelo Deep Defense
  6. Diferencias Redes IT/OT
  1. Cuantificación de riesgos
  1. Estándares, Normas y Guías

 

  1. Un poco de Historia del Estándar NERC
  2. Sistema de Numeración NERC
  3. Estructura de los estándares NERC-CIP
  4. Que es infraestructura crítica
  5. Definición del alcance de la infraestructura crítica
  6. Clasificación de los componentes CIP
  1. Seguridad y Usabilidad de Contraseñas
  1. Aplicabilidad
  2. Clasificación de Activos y CiberActivos
  3. Lista de Activos y Ciberactivos
  1. Control de Acceso Electrónico
  2. Cyber Security Incident Response
  3. Sensibilización en Ciberseguridad
  4. Implementación de Controles para Seguridad Física
  5. Respuesta Incidentes
  6. Gestión de Controles de Seguridad
  1. Mecanismos para el cumplimiento de la gestión
  1. Personal & Entrenamiento
  1. Perímetro de Seguridad Electrónico
  2. Acceso Remoto Interactivo
  3. Sistema de Monitoreo
  4. Servidor AAA
  1. Plan de Seguridad Física
  2. Programa de Control de Visitantes
  3. Mantenimiento y Pruebas al Sistema
  1. 24.1. Servicios y Puertos → Firewall
  2. Prevención de Código Malicioso
  3. Gestión de Parches y Actualización de Huellas
  4. Monitoreo de Eventos de Seguridad SysLog
  5. Control de Acceso, Contraseñas y Autenticación
  1. Triple A, Authentication, Authorization y Accounting
  2. Administración de Usuarios y Contraseñas
  3. Ataques de Fuerza Bruta
  4. Modelo Cliente / Servidor
  5. Protocolo de Autenticación sobre LAN
  6. Security Port, Autenticación basada en MAC
  7. Autenticación IEEE 802.1x
  1. Restricciones de Intercomunicaciones
  2. Inspección de Tráfico
  3. Firewall
  4. Tipos, Zonas, Interfaces, Host, Políticas, Reglas, Operaciones
  1. Protección de Redes Internas
  2. Interconexión de Lugares con direcciones superpuestas
  3. Network Address Traslation
  4. Static, source, destination, port forwarding
  1. Plan de Respuesta para Incidentes de Ciberseguridad
  2. Implementación, Pruebas y Simulacros
  3. Revisión, Actualización y Documentación
  1. Plan de Recuperación en Ciberseguridad
  2. Implementación, Pruebas y Simulacros
  3. Revisión, Mejoras, Actualización y Documentación
  1. Administración de Cambios de Configuraciones
  2. Supervisión de Configuración
  3. Evaluación de Vulnerabilidades
  4. Ciberactivos Transitorios – Medios Removibles
  1. NERC-CIP-011
  2. Protección de la Información
  3. Reúso y Liberación de Ciber Recursos
  1. Seguridad Física en Subestaciones de Transmisión
  2. Evaluación del Riesgo
  3. Evaluación de Amenazas y Vulnerabilidades
  4. Auditorías Externas

Costo: 1.000 USD + IVA (Extranjero exentos de IVA).

Métodos de Pago: Para realizar el proceso de pago, tienes disponibles 2 opciones:

-Pago Nacional ó Pago internacional (Vía PayPal).
-Descuento por pronto pago del 10% hasta el 1 de julio +
-Descuento por número de participantes (2 personas del 10% y 3 personas del 20%)

Cierre de Inscripciones: Viernes, 8 de julio del 2022.
Nota: Cupos limitados en grupo de máximo 10 personas.

Más Recursos

Nuestras noticias

Configuración IEC 61850: MMS y Sampled Values

IEC 61850: Todo lo que necesitas saber de GOOSE

Análisis de riesgos primera etapa para la digitalización

¿Cómo enviar un mensaje GOOSE desde un IED SEL 451 hasta un ABB REF620?

Tips IEC 60870-5-101/104

Tips de Ciberseguridad en Subestaciones

Nuestros Clientes

Algunas de las empresas que han confiado en nuestros productos y servicios

Contáctenos

¿Necesita asesoría con tus proyectos de ingeniería?

Para poder descargar el contenido de forma gratuita debe iniciar sesión: