Capacitación teórico prácticaConfiguración de Redes de Comunicación

¿Qué voy a aprender en este curso?

Este curso aborda los principales conceptos de redes de comunicación para entornos industriales. Para ello, hace un repaso de la evolución de la redes OT y los modelos de referencia OSI e TCP/IP; y luego profundiza sobre conceptos de networking y enrutamiento.

En particular, se enfatiza en el manejo de los esquemas de redundancia de capa 2 y segmentación de red a través de VLAN. Además, se estudiarán los mecanismos para la conversión de medios seriales y ethernet. Finalmente se explorarán los conceptos y mecanismos de ciberseguridad necesarios para una operación eficiente y segura en una red industrial, incluyendo el acceso remoto seguro a través de VPN.

Modalidad: Presencial

Capacitación Configuración de Redes de Comunicación

Pendiente reprogramación de fechas

Costo: 1.317 USD + IVA (Extranjero exentos de IVA).

Para realizar el proceso de pago, tienes disponibles 2 opciones: Transferencia bancaria o Vía PayPal.

 

¡Cupos limitados!

Información Adicional

Capacitación Del Estándar IEC 61850

MENTOR

Nelson González
Especialista en Cybersecurity, Universidad de Maryland; Master en Ingeniería Eléctrica, Politécnico José A. Echeverria.
Conocimientos en Ciberseguridad IT, OT, LINUX, analisis, diseño, desarrollo y montaje de aplicaciones y servicios telemáticos de telecomunicaciones, software en general y aplicaciones con hardware.

Proyectos Axon Group: Diseño, configuración y puesta en marcha para Siemens Factory Automation, en la Red Operativa de Bayer.

Temario

1. Ethernet Industrial
  1. Evolución de las Redes
  2. Redes Industriales
  3. Modelo de Referencia OSI
  4. Modelo de Referencia TCP/IP

 

  1. Ethernet en el modelo de Referencia OSI
  2. Método de Acceso en Ethernet: CSMA/CD y CAMA/CA
  3. Control de Acceso al Medio (MAC), Modo Dúplex y enlace de Datos.
  4. Topología de Red
  5. Dirección Física – MAC Address, Static y Learning
  1. Speed y Duplex
  2. Parámetros de Filtro y Controles
  3. Detección de Enlace y Puerto Espejo
  1. Enlace Redundante, Lazos en la Red
  2. Spanning Tree Protocol
  3. Versión, Terminología, Root Bridge, Cost
  4. Estados y Roles de Puertos STP
  5. Cambio de Topología, RSTP Topología Anillo
  1. Segmentación de Redes en Capa 2
  2. Trama Ethernet marcada – desmarcada
  3. Redes de Área Local Virtuales – VLAN
  4. VLAN Física vs Lógicas, VLAN Pruning
  5. Protocolo GARP/GVRP
  1. Protocolo de Enlaces Agregados, Link Aggregation Protocol (LACP)
  2. Link Aggregation Control Protocol
  3. Redundancia con base en LACP
  1. Protocolos industriales Seriales
  2. Servidor Serial
  3. Raw Socket
  4. Mirrored Bit
  1. Capa de Red en el modelo de Referencia OSI
  2. Comunicaciones en Layer 3 usando Internet Protocol
  3. IPv4 Header y Address
  4. Segmentación de Red, máscara y direcciones de subredes
  5. Protocolo ARP, envío de paquetes IP
  6. Tipo y Rango de Direccionamientos IPv4
  7. IPv6 Header y Address
  8. Tipo y Rango de Direccionamientos IPv6
  9. Enrutamiento
  1. Tipos de Interfaz
  2. Términos LAN & WAN, Switchports
  1. Redes de Área Extendida
  2. WAN L1 vs L2 vs L3
  1. Resumen Servicios IP
  2. ICMP, ICMP redirect
  3. Proxy ARP
  4. NTP
  5. DHCP, Service y Relay
  1. Enrutamiento de Redes
  2. Tablas y Métricas de Enrutamiento
  3. Selección, rutas estáticas, ruta por defecto
  1. Protocolos Dinámicos de Enrutamiento
  2. Protocolo Vector Distancia
  3. Protocolo Estado del Enlace
  4. Protocolo Vector Ruta
  5. Protocolo Interior / Exterior
  6. Redistribución y Filtros de Rutas
  1. Arquitectura Escalable y Confiable de Redes L3
  2. Protocolo OSPF
    • Arquitectura, ruta y métrica
    • Intercambio de información de encaminamiento
    • LSA en OSPF
    • Tipos de LSA y áreas
    • Consideraciones generales
  1. Incremento de Redes Globales
  2. Amenazas al Sistema de Control Industrial
  3. Medidas de Protección por capa y multicapa
  4. Evaluación de Riesgo
  5. Estándares, Guías y Mejores Prácticas para Seguridad
  6. Ciberseguridad
  1. Triple A, Authentication, Authorization y Accounting
  2. Administración de Usuarios y Contraseñas
  3. Ataques de Fuerza Bruta
  4. Modelo Cliente / Servidor
  5. Protocolo de Autenticación sobre LAN
  6. Security Port, Autenticación basada en MAC
  7. Autenticación IEEE 802.1x
  1. Restricciones de Intercomunicaciones
  2. Inspección de Tráfico
  3. Firewall
  4. Tipos, Zonas, Interfaces, Host, Políticas, Reglas, Operaciones
  1. Protección de Redes Internas
  2. Interconexión de Lugares con direcciones superpuestas
  3. Network Address Traslation
  4. Static, source, destination, port forwarding
  1. Comunicación sobre medios y enlaces inseguros
  2. Túneles Sitio – a – Sitio y Clientes Remotos
  3. Mecanismos de Interconexión mediante Túneles
  4. Enrutamiento Encapsulado Genérico (GRE)
  5. Protocolo de Túnel Capa 2 (L2TPv3)
  6. Protocolo de Internet Seguro (IPSec)
  7. Encriptación, Intercambio de Clave Pública
  8. Algoritmo de cifrado por cadena de bloques
  9. Tráfico encapsulado 
  10. Autenticación usando RSA y X.509

Más Recursos

Nuestras noticias

La sincronización de tiempo en subestación digital es esencial para Sampled Values

Configuración IEC 61850: MMS y Sampled Values

IEC 61850: Todo lo que necesitas saber de GOOSE

Análisis de riesgos primera etapa para la digitalización

¿Cómo enviar un mensaje GOOSE desde un IED SEL 451 hasta un ABB REF620?

IEC 60870-5-101/104 Tips

Nuestros Clientes

Algunas de las empresas que han confiado en nuestros productos y servicios

Contáctenos

¿Necesita asesoría con tus proyectos de ingeniería?

Para poder descargar el contenido de forma gratuita debe iniciar sesión: