CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN. IFCT0050

CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN. IFCT0050

LÓPEZ BENÍTEZ, YOLANDA

34,68 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2025
Materia
Informática
ISBN:
978-84-1184-920-3
Páginas:
466
Encuadernación:
Rústica

Objetivos - Adquirir los conocimientos de ciberseguridad y la concienciación necesaria para dotar las redes industriales de los modelos de segmentación y securización de máquinas y dispositivos conectados, así como realizar ciberejercicios de ciberseguridad industrial. - Conocer los principios básicos de ciberseguridad, incluidos los aspectos técnicos, regulatorios y organizativos de la misma, incluyendo una aproximación al hacking ético para entender las principales amenazas y ataques y cómo defenderse de ellos. - Adquirir los conocimientos básicos de la industria y la transformación digital, incluida la terminología y los dispositivos utilizados en campo, los niveles ISA95, lo relacionado con la llamada industria 4.0, así como la capacitación práctica para adquirir las habilidades necesarias para programar un PLC. - Introducción a los aspectos específicos relacionados con la ciberseguridad en el entorno industrial, como sistemas ICS-SCADA, redes industriales, amenazas y estándares, para comprender todos los componentes que pueden comprometer la ciberseguridad industrial y la relación entre ellos. - Evaluar y reforzar los conocimientos de ciberseguridad industrial mediante la ejecución de seis escenarios de ataque y defensa, definidos en la plataforma Cybertix-Cybring para redes industriales, para profundizar en los conocimientos de forma práctica. Contenidos MF1. Introducción a la ciberseguridad Unidad 1. Introducción a la ciberseguridad: fundamentos y gestión de riesgos Introducción Conocimiento de los fundamentos de ciberseguridad Modelos organizativos Conceptos básicos y tecnológicos CID: confidencialidad, integridad y disponibilidad Autenticación y autorización Criptografía Firewalls y sistemas de detección y prevención de intrusos (IDS/IPS) Roles de las personas Identificación de amenazas, ataques y vulnerabilidades de los sistemas Tipos de amenaza y actores relevantes en el cibercrimen Tipos de amenaza Actores relevantes en el cibercrimen Realización de una evaluación de seguridad y gestión de riesgos Metodología de gestión de riesgos Alcance, activos críticos, identificación y valoración de los riesgos de negocio Activos críticos Identificación y valoración de los riesgos de negocio Amenazas y salvaguardas Continuidad del negocio Ciclo de gestión de riesgos Modelos de gobernanza y clasificación de la información Modelos de gobernanza Clasificación de la información Estándares y regulación Information security management: ISO 2700, 27001, 27002, 27005 Risk management: ISO 31000, 31010, COBIT 5, NIST 800-39 Risk assessment: NIST 800-30 Security controls: NIST 800-53 Specific: GDPR (data protection), OWASP (web application security), PCI-DSS (payment cads), etc. Risk framework: NIST framework Threats of ICS: NIST 800-82 IACS standards: ISA/IEC-62443 Gestión de incidentes Resumen Unidad 2. Introducción a la ciberseguridad: seguridad de los sistemas Introducción Conocimientos de la seguridad de los sistemas Hardening: software, hardware y redes Sistemas operativos Aplicaciones Servidores, puestos de trabajo, dispositivos móviles Bases de datos Dispositivos de red y sistemas industriales Aproximación a los componentes de la seguridad en redes Niveles OSI (open system interconnection model) Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP Encapsulado Componentes de seguridad en redes: firewall, IDS/IPS, WIDPS, UTM Conocimientos y utilización de medidas de seguridad y defensa en profundidad Tipologías de seguridad Seguridad física: riesgos y medidas Seguridad lógica: defensa en profundidad Control de accesos: identidad, autenticación Protección: firewall, protección de dispositivos, inteligencia y monitorización Perímetro: pasiva/activa Interna: pasiva/activa Cadena de suministro Implementación de herramientas de hacking ético Introducción al hacking Resumen MF2. Introducción a los fundamentos industriales de las tecnologías de la operación Unidad 1. Introducción a los fundamentos industriales de las tecnologías de la operación en el control de procesos industriales Introducción Introducción a los aspectos esenciales de la industria Fabricación industrial: sistemas comunes Las revoluciones industriales Industria 4.0: digitalización Industria inteligente y conectada Reconocimiento de los fundamentos del control de procesos industriales Tipos de procesos industriales Fundamentos y tipos de sistemas de control ICS: sistemas de control industrial PID RTU HMI PLC SCADA DCS Implementación de instrumentación industrial Sensores Conversores Unidad 2. Introducción a los fundamentos industriales de las tecnologías de la operación en sistemas industriales de comunicación y producción Introducción EtherCAT Características principales de EtherCAT Aplicaciones de EtherCAT en la industria Ventajas de EtherCAT Sistemas de producción integrados Automatización industrial Gestión de materiales y sistemas de identificación Códigos de barra RFID Robotización industrial RFID y otros protocolos de identificación Implementación de sistemas avanzados de fabricación Clasificación de maquinaria industrial Sistemas MES de fabricación asistida Tecnología colaborativa Funcionamiento de los sistemas MES Beneficios de los sistemas MES Aplicaciones de los sistemas MES Operaciones industriales digitalizadas: herramientas, evolución e implementación Aproximación a la industria X.0 Introducción a la industria 4.0 y siguientes versiones Los niveles ISA-95 y la transición de la industria 4.0 a la industria X.0 Resumen MF3. Introducción a la ciberseguridad industrial avanzada Unidad 1. Introducción a la ciberseguridad industrial avanzada. Redes y protocolos industriales Introducción Identificación de los componentes ICS/SCADA Diferencias entre la ciberseguridad IT y OT Componentes ICS Normas de seguridad y salud laboral Protocolo de instalación segura en sistemas ICS Prevención de riesgos laborales en sistemas ICS Descripción de redes y protocolos industriales Características de las redes de comunicación industrial Tipos de redes de comunicación industrial Arquitecturas y protocolos ICS Arquitectura de árbol Arquitectura en estrella Arquitectura en anillo Arquitectura doble anillo Arquitectura malla Arquitectura en bus Arquitectura mixta Tipos de protocolos industriales Amenazas de redes industriales Impulsar el compromiso con la seguridad de la información y las tecnologías industriales Resumen Unidad 2. Introducción a la ciberseguridad industrial avanzada. Amenazas y vulnerabilidades industriales Introducción Reconocimiento de las amenazas y las vulnerabilidades industriales ISA 95: modelo Purdue de clasificación Niveles jerárquicos del modelo Purdue Niveles de la arquitectura y sus funciones Puntos de control y superficies de ataque en cada nivel Escenario de riesgos industriales Introducción a Shodan Protocolos y superficie de ataque Historia de los ataques a redes industriales: modelos Hacking industrial Definición de los estándares y conocimiento de las mejores prácticas de ciberseguridad industrial NIST SP 800-82 securización de sistemas de control industriales NIST SP 800-53 estrategia de gestión de riesgos IEC 62443 procesos, personas y tecnología NERC CIP: infraestructuras críticas de energía (USA) Seguridad de redes Seguridad activos/dispositivos Seguridad de datos y aplicaciones Resumen MF4. Ciberejercicios básicos y avanzados de ciberseguridad industrial Unidad 1. Ciberejercicios básicos y avanzados de ciberseguridad industrial. Simulación de ataques en la plataforma Cybertrix-Cybring Introducción Identificación de las vulnerabilidades ICS Detección y prevención de las mismas Simulación de ataques en redes industriales OT a través de cyber range Plataforma KYPO cyber range Tipos de máquinas virtuales Funcionamiento y uso de las máquinas virtuales Instalación de VirtualBox Plataforma de rango cibernético KYPO Identificación e implementación de ataques DDOS Origen Detección Resumen Unidad 2. Ciberejercicios básicos y avanzados de ciberseguridad industrial. Securización de redes industriales Introducción Evaluación escenarios de ransomware OT/IT Comprendiendo el ransomware en entornos industriales Visión red team / blue team en la ciberseguridad industrial Red team: modelos de ataque y ofensiva en ciberseguridad Blue team: estrategias de protección y defensa Juago de roles en la seguridad digital Herramientas para la detección temprana de ransomware Estrategias de mitigación y respuesta ante ransomware Simulación de ataques ransomware en entornos OT Implementación de planes de respuesta ante incidentes Diseño seguro de redes industriales con gemelo digital Aplicación de herramientas de securización de redes industriales Resumen

Artículos relacionados

  • AGENDA ANUAL DIARIA 2026 "DICCIONARIOVIP"
    MIGUEL ANGEL VELASCO (@DICCIONARIOVIP)
    La agenda que te acerca a las palabras más bonitas del mundo. Una agenda puede ser bonita, práctica, bien estructurada, instructiva, funcional, interesante e incluso ¡tender puentes entre gentes de todo el mundo! Y todo esto es lo que consigue el popular instagramer y escritor Miguel Ángel Velasco, más conocido como DiccionarioVIP, con la suya, al recopilar más de 300 palabras ...
    En stock

    25,95 €

  • AGENDA ANUAL DIARIA 2026 LA VECINA RUBIA
    LA VECINA RUBIA
    Una agenda para organizarlo todo… y cuidarte cada día.La Vecina Rubia vuelve un año más con su esperada agenda diaria 2026, fiel a su cita anual con su chat de amigas. Como novedad, los cantos estampados en cobre enmarcan a esta compañera imprescindible para organizarse, reflexionar y acompañar cada día con frases que nos representan mejor que nadie. Con un diseño delicado y fe...
    En stock

    25,95 €

  • PROGRAMACION EN PYTHON
    GOMEZ DELGADO, JAVIER / GARCIA GARCIA-DONCEL, JESUS
    Con Programación en Python: Más allá del código no solo aprenderás a programar, sino que te convertirás en un desarrollador versátil, preparado para enfrentar los desafíos del mundo tecnológico actual y transformar ideas en soluciones innovadoras. Desde la instalación del entorno y los editores de Python hasta el desarrollo de aplicaciones sofisticadas, este ma¬nual ofrece un ...
    En stock

    30,00 €

  • APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN
    FERNÁNDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    En stock

    15,40 €

  • MINECRAFT MINICONSTRUCCIONES MAGICAS
    MOJANG AB
    DESCUBRE TU MINECRAFT:  INSPÍRATE Y CONSTRUYEAñade unos toques de magia a tu Mundo superior con estos 20 flamantes miniproyectos, desde sirenas en lagos o lámparas de genio hasta guaridas de dragón y torres encantadas. ¡Incluso una chistera de mago de la que salen conejos!Con instrucciones detalladas paso a paso y consejos, este libro te pondrá a crear construcciones mágicas qu...
    En stock

    16,90 €

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. «El historiador tiene una habilidad endemoniada para exponer argumentos sofisticados sobre cuestiones complejas sin dolor para el lector [...]. Pocos pensado...
    En stock

    20,90 €

Otros libros del autor

  • SOCIAL MEDIA MARKETING EN COMERCIO. ADGG075PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Adquirir conocimientos sobre web 2.0, Community Manager, posicionamiento natural SEO, marketing digital y herramientas de comunicación y publicidad 2.0. - Configurar un prólogo que sirva de base sólida para abarcar el concepto de web 2.0. Asimismo, crear un entorno online en el que navega un perfil de usuario que utiliza las redes sociales y los contenidos de inter...
    Consultar

    34,84 €

  • SEGURIDAD Y TECNOLOGÍA 5G
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Definir los fundamentos de un sistema de gestión de seguridad de la información, identificando las características que definen el 5G y su aplicación. - Mejorar la seguridad en todas las etapas del ciclo de vida de los sistemas de información desde el análisis hasta la implantación, a través de medidas de seguridad adecuadas. - Adquirir un conocimiento integral sobr...
    Consultar

    12,22 €

  • GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT116
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales. - Diseñar e implementar políticas de seguridad informática eficaces que protejan los activos digitales de la empresa, garantizando la confidencialidad, ...
    Consultar

    20,96 €

  • INTELIGENCIA ARTIFICIAL APLICABLE A ENTORNOS 5G
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Identificar los fundamentos de la inteligencia artificial bajo cobertura de red 5G. - Realizar proyectos de inteligencia artificial y big data sobre tecnologías aplicables en entornos de cobertura 5G. Contenidos Conocimientos teóricos de la inteligencia artificial aplicables a entornos 5G Introducción Elaboración de un proyecto de inteligencia artificial y bi...
    Consultar

    9,83 €

  • HABILIDADES DE COMUNICACIÓN CON EL CLIENTE PARA VENDEDORES. COMT052PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Dominar las técnicas de comunicación necesarias para mantener una relación eficaz en el proceso de venta, manejando las técnicas comerciales que deben utilizar en el mismo. - Identificar las mejores cualidades de un vendedor, así como las necesidades de los clientes. - Ensalzar el concepto de venta como elemento clave de la actividad empresarial, que sirve de impor...
    Consultar

    15,70 €

  • PROYECTO DE INTELIGENCIA ARTIFICIAL Y BIG DATA
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer las principales características de la inteligencia artificial en entornos de cobertura 5G y elaborar proyectos IA y Big Data en dicho entorno. - Aplicar herramientas de inteligencia artificial para la generación de código y mejorar la implementación y uso de sistemas basados en conocimiento en distintos contextos y dominios. - Realizar proyectos de intelige...
    Consultar

    18,67 €