CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN. IFCT0050

CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN. IFCT0050

LÓPEZ BENÍTEZ, YOLANDA

34,68 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2025
Materia
Informática
ISBN:
978-84-1184-920-3
Páginas:
466
Encuadernación:
Rústica

Objetivos - Adquirir los conocimientos de ciberseguridad y la concienciación necesaria para dotar las redes industriales de los modelos de segmentación y securización de máquinas y dispositivos conectados, así como realizar ciberejercicios de ciberseguridad industrial. - Conocer los principios básicos de ciberseguridad, incluidos los aspectos técnicos, regulatorios y organizativos de la misma, incluyendo una aproximación al hacking ético para entender las principales amenazas y ataques y cómo defenderse de ellos. - Adquirir los conocimientos básicos de la industria y la transformación digital, incluida la terminología y los dispositivos utilizados en campo, los niveles ISA95, lo relacionado con la llamada industria 4.0, así como la capacitación práctica para adquirir las habilidades necesarias para programar un PLC. - Introducción a los aspectos específicos relacionados con la ciberseguridad en el entorno industrial, como sistemas ICS-SCADA, redes industriales, amenazas y estándares, para comprender todos los componentes que pueden comprometer la ciberseguridad industrial y la relación entre ellos. - Evaluar y reforzar los conocimientos de ciberseguridad industrial mediante la ejecución de seis escenarios de ataque y defensa, definidos en la plataforma Cybertix-Cybring para redes industriales, para profundizar en los conocimientos de forma práctica. Contenidos MF1. Introducción a la ciberseguridad Unidad 1. Introducción a la ciberseguridad: fundamentos y gestión de riesgos Introducción Conocimiento de los fundamentos de ciberseguridad Modelos organizativos Conceptos básicos y tecnológicos CID: confidencialidad, integridad y disponibilidad Autenticación y autorización Criptografía Firewalls y sistemas de detección y prevención de intrusos (IDS/IPS) Roles de las personas Identificación de amenazas, ataques y vulnerabilidades de los sistemas Tipos de amenaza y actores relevantes en el cibercrimen Tipos de amenaza Actores relevantes en el cibercrimen Realización de una evaluación de seguridad y gestión de riesgos Metodología de gestión de riesgos Alcance, activos críticos, identificación y valoración de los riesgos de negocio Activos críticos Identificación y valoración de los riesgos de negocio Amenazas y salvaguardas Continuidad del negocio Ciclo de gestión de riesgos Modelos de gobernanza y clasificación de la información Modelos de gobernanza Clasificación de la información Estándares y regulación Information security management: ISO 2700, 27001, 27002, 27005 Risk management: ISO 31000, 31010, COBIT 5, NIST 800-39 Risk assessment: NIST 800-30 Security controls: NIST 800-53 Specific: GDPR (data protection), OWASP (web application security), PCI-DSS (payment cads), etc. Risk framework: NIST framework Threats of ICS: NIST 800-82 IACS standards: ISA/IEC-62443 Gestión de incidentes Resumen Unidad 2. Introducción a la ciberseguridad: seguridad de los sistemas Introducción Conocimientos de la seguridad de los sistemas Hardening: software, hardware y redes Sistemas operativos Aplicaciones Servidores, puestos de trabajo, dispositivos móviles Bases de datos Dispositivos de red y sistemas industriales Aproximación a los componentes de la seguridad en redes Niveles OSI (open system interconnection model) Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP Encapsulado Componentes de seguridad en redes: firewall, IDS/IPS, WIDPS, UTM Conocimientos y utilización de medidas de seguridad y defensa en profundidad Tipologías de seguridad Seguridad física: riesgos y medidas Seguridad lógica: defensa en profundidad Control de accesos: identidad, autenticación Protección: firewall, protección de dispositivos, inteligencia y monitorización Perímetro: pasiva/activa Interna: pasiva/activa Cadena de suministro Implementación de herramientas de hacking ético Introducción al hacking Resumen MF2. Introducción a los fundamentos industriales de las tecnologías de la operación Unidad 1. Introducción a los fundamentos industriales de las tecnologías de la operación en el control de procesos industriales Introducción Introducción a los aspectos esenciales de la industria Fabricación industrial: sistemas comunes Las revoluciones industriales Industria 4.0: digitalización Industria inteligente y conectada Reconocimiento de los fundamentos del control de procesos industriales Tipos de procesos industriales Fundamentos y tipos de sistemas de control ICS: sistemas de control industrial PID RTU HMI PLC SCADA DCS Implementación de instrumentación industrial Sensores Conversores Unidad 2. Introducción a los fundamentos industriales de las tecnologías de la operación en sistemas industriales de comunicación y producción Introducción EtherCAT Características principales de EtherCAT Aplicaciones de EtherCAT en la industria Ventajas de EtherCAT Sistemas de producción integrados Automatización industrial Gestión de materiales y sistemas de identificación Códigos de barra RFID Robotización industrial RFID y otros protocolos de identificación Implementación de sistemas avanzados de fabricación Clasificación de maquinaria industrial Sistemas MES de fabricación asistida Tecnología colaborativa Funcionamiento de los sistemas MES Beneficios de los sistemas MES Aplicaciones de los sistemas MES Operaciones industriales digitalizadas: herramientas, evolución e implementación Aproximación a la industria X.0 Introducción a la industria 4.0 y siguientes versiones Los niveles ISA-95 y la transición de la industria 4.0 a la industria X.0 Resumen MF3. Introducción a la ciberseguridad industrial avanzada Unidad 1. Introducción a la ciberseguridad industrial avanzada. Redes y protocolos industriales Introducción Identificación de los componentes ICS/SCADA Diferencias entre la ciberseguridad IT y OT Componentes ICS Normas de seguridad y salud laboral Protocolo de instalación segura en sistemas ICS Prevención de riesgos laborales en sistemas ICS Descripción de redes y protocolos industriales Características de las redes de comunicación industrial Tipos de redes de comunicación industrial Arquitecturas y protocolos ICS Arquitectura de árbol Arquitectura en estrella Arquitectura en anillo Arquitectura doble anillo Arquitectura malla Arquitectura en bus Arquitectura mixta Tipos de protocolos industriales Amenazas de redes industriales Impulsar el compromiso con la seguridad de la información y las tecnologías industriales Resumen Unidad 2. Introducción a la ciberseguridad industrial avanzada. Amenazas y vulnerabilidades industriales Introducción Reconocimiento de las amenazas y las vulnerabilidades industriales ISA 95: modelo Purdue de clasificación Niveles jerárquicos del modelo Purdue Niveles de la arquitectura y sus funciones Puntos de control y superficies de ataque en cada nivel Escenario de riesgos industriales Introducción a Shodan Protocolos y superficie de ataque Historia de los ataques a redes industriales: modelos Hacking industrial Definición de los estándares y conocimiento de las mejores prácticas de ciberseguridad industrial NIST SP 800-82 securización de sistemas de control industriales NIST SP 800-53 estrategia de gestión de riesgos IEC 62443 procesos, personas y tecnología NERC CIP: infraestructuras críticas de energía (USA) Seguridad de redes Seguridad activos/dispositivos Seguridad de datos y aplicaciones Resumen MF4. Ciberejercicios básicos y avanzados de ciberseguridad industrial Unidad 1. Ciberejercicios básicos y avanzados de ciberseguridad industrial. Simulación de ataques en la plataforma Cybertrix-Cybring Introducción Identificación de las vulnerabilidades ICS Detección y prevención de las mismas Simulación de ataques en redes industriales OT a través de cyber range Plataforma KYPO cyber range Tipos de máquinas virtuales Funcionamiento y uso de las máquinas virtuales Instalación de VirtualBox Plataforma de rango cibernético KYPO Identificación e implementación de ataques DDOS Origen Detección Resumen Unidad 2. Ciberejercicios básicos y avanzados de ciberseguridad industrial. Securización de redes industriales Introducción Evaluación escenarios de ransomware OT/IT Comprendiendo el ransomware en entornos industriales Visión red team / blue team en la ciberseguridad industrial Red team: modelos de ataque y ofensiva en ciberseguridad Blue team: estrategias de protección y defensa Juago de roles en la seguridad digital Herramientas para la detección temprana de ransomware Estrategias de mitigación y respuesta ante ransomware Simulación de ataques ransomware en entornos OT Implementación de planes de respuesta ante incidentes Diseño seguro de redes industriales con gemelo digital Aplicación de herramientas de securización de redes industriales Resumen

Artículos relacionados

  • ELECTRÓNICA PASO A PASO
    DOMINGUEZ MINGUEZ, TOMAS
    Descubra cómo dar vida a sus propios circuitos, desde la teoría hasta la práctica ¿Alguna vez se ha preguntado qué sucede dentro de un circuito electrónico? ¿Cómo una sencilla combinación de extraños componentes puede dar vida a un sistema capaz de reaccionar, medir o incluso decidir? Si siempre ha sentido curiosidad por comprender, experimentar y crear, este libro es su puert...
    En stock

    29,95 €

  • INTELIGENCIA ARTIFICIAL Y ANÁLISIS DE RIESGOS EN PROYECTOS
    CARMONA, MANUEL
    La incertidumbre ya no es una excepción: es la norma En un entorno donde los proyectos se vuelven cada vez más complejos, los riesgos se entrelazan de manera impredecible y cada indecisión puede costar millones, las organizaciones se enfrentan a un escenario más peligroso que nunca. Los riesgos no solo amenazan resultados: pueden poner en jaque la viabilidad de una empresa, con...
    En stock

    26,50 €

  • HMI/SCADA INDUSTRIALES
    PÉREZ CANALES, SERGIO
    Domine los HMI/SCADA y lidere la nueva era de la automatización Los sistemas HMI (Human Machine Interface) y SCADA (Supervisory Control and Data Acquisition) son hoy el núcleo de la automatización industrial moderna. Permiten supervisar y controlar procesos en tiempo real, recopilar y analizar datos de forma estructurada, visualizar información crítica y reaccionar con rapidez...
    En stock

    29,50 €

  • ANÁLISIS FORENSE DIGITAL. METODOLOGÍAS, HERRAMIENTAS Y APLICACIONES
    GÓMEZ DÉNIZ, LUIS / SOCAS GUTIÉRREZ, RAFAEL
    Evidencias digitales al descubierto: Domine el análisis forense en la era de la ciberseguridad En un mundo hiperconectado, donde la información circula a través de múltiples dispositivos y redes, el análisis forense digital se ha convertido en un pilar esencial de la ciberseguridad. Los ciberataques, las técnicas de ocultamiento y las amenazas evolucionan a diario, comprometie...
    En stock

    21,90 €

  • LA ESTAFA DE LA IA
    BENDER, EMILY M. / , ALEX HANNA
    Un libro imprescindible para desenmascarar las falsas promesas de la inteligencia artificial y entender cómo las grandes tecnológicas convierten su hype en un negocio a costa de nuestras vidas.¿Va a acabar la inteligencia artificial dominando el mundo? ¿Han creado los científicos una forma de vida artificial capaz de pensar por sí misma? ¿Va a quedarse con nuestros puestos de t...
    En stock

    21,90 €

  • APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN
    FERNÁNDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    En stock

    15,40 €

Otros libros del autor

  • LENGUAJES DE DESARROLLO. JAVA
    LÓPEZ BENÍTEZ, YOLANDA
    Consultar

    10,40 €

  • SOCIAL MEDIA MARKETING EN COMERCIO. ADGG075PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Adquirir conocimientos sobre web 2.0, Community Manager, posicionamiento natural SEO, marketing digital y herramientas de comunicación y publicidad 2.0. - Configurar un prólogo que sirva de base sólida para abarcar el concepto de web 2.0. Asimismo, crear un entorno online en el que navega un perfil de usuario que utiliza las redes sociales y los contenidos de inter...
    Consultar

    34,84 €

  • SEGURIDAD Y TECNOLOGÍA 5G
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Definir los fundamentos de un sistema de gestión de seguridad de la información, identificando las características que definen el 5G y su aplicación. - Mejorar la seguridad en todas las etapas del ciclo de vida de los sistemas de información desde el análisis hasta la implantación, a través de medidas de seguridad adecuadas. - Adquirir un conocimiento integral sobr...
    Consultar

    12,22 €

  • GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA. IFCT116
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales. - Diseñar e implementar políticas de seguridad informática eficaces que protejan los activos digitales de la empresa, garantizando la confidencialidad, ...
    Consultar

    20,96 €

  • INTELIGENCIA ARTIFICIAL APLICABLE A ENTORNOS 5G
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Identificar los fundamentos de la inteligencia artificial bajo cobertura de red 5G. - Realizar proyectos de inteligencia artificial y big data sobre tecnologías aplicables en entornos de cobertura 5G. Contenidos Conocimientos teóricos de la inteligencia artificial aplicables a entornos 5G Introducción Elaboración de un proyecto de inteligencia artificial y bi...
    Consultar

    9,83 €

  • HABILIDADES DE COMUNICACIÓN CON EL CLIENTE PARA VENDEDORES. COMT052PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Dominar las técnicas de comunicación necesarias para mantener una relación eficaz en el proceso de venta, manejando las técnicas comerciales que deben utilizar en el mismo. - Identificar las mejores cualidades de un vendedor, así como las necesidades de los clientes. - Ensalzar el concepto de venta como elemento clave de la actividad empresarial, que sirve de impor...
    Consultar

    15,70 €