Curso de Formador de Formadores en Ciberseguridad en Entorno de Operación (Presencia Virtual Online)

Convocatoria
2026
Periodo lectivo
Del 16 Marzo al 19 Junio
Duración

70 h.

Horario

Lunes y miércoles de 18:00h a 20:00h (clases lectivas) / Viernes de 17:00h a 18:00h (Casos prácticos)**
 

Modalidad
Online
Precio

Gratuito

Solicitar información

OBJETIVOS

El proceso de digitalización progresiva que están experimentado todos los ámbitos de la sociedad, y singularmente los distintos procesos productivos en el marco de una economía industrial y de prestación de servicios globalizada, exigen de las Administraciones públicas una respuesta estratégica que permita a la ciudadanía, con carácter general, y muy especialmente a todos los trabajadores, mantener y mejorar sus competencias acorde con la evolución de los perfiles de los diferentes puestos de trabajo.

Este curso pretende, lograr los siguientes objetivos:

•    Adquirir conocimientos generales que permitan al profesor tener un conocimiento global y actualizado del campo de la ciberseguridad y verificar su relación con la protección de la información y los sistemas de control industrial, obteniendo los conocimientos generales a aplicar en las organizaciones y empresas para proteger la información y los dispositivos de producción empresarial.

•    Identificar las necesidades de protección y seguridad a implementar en los procesos de producción empresarial y los sistemas de control industrial o SCI; detectar y desarrollar la implementación necesaria en los SCI para asegurar los procesos industriales; desarrollo de procedimientos y buenas prácticas de ciberseguridad a utilizar en la explotación de los SCI y en el mantenimiento técnico de los recursos de las tecnologías de operación o TO; y adquirir los conocimientos para la gestión eficiente de la ciberseguridad en las organizaciones industriales con la finalidad de diseñarla y aplicarla.

Dirigido a

Contenidos

Tema 1: Conocer los conceptos generales de ciberseguridad y su relación con la seguridad
1.1) Definición y alcance de la ciberseguridad.
1.2) Áreas de actuación de la ciberseguridad.
1.3) Ubicación de la ciberseguridad.
1.4) Dimensiones de la seguridad y garantías que ofrece.
1.5) Protección de la información.
1.6) Cibercriminales: un mercado en crecimiento.
1.7) Principios de seguridad informática y alineación con los objetivos de la organización.

Tema 2: Concienciación en Ciberseguridad
2.1) Actividades de concienciación en la empresa: (Empleados, equipo directivo, equipos técnicos (desarrolladores, administradores de sistemas), actividades de concienciación a clientes.
2.2) Phishing ético.
2.3) Normativa de prevención de riesgos laborales y protección ambiental aplicada al puesto.

Tema 3: Gobierno de la seguridad de la información
3.1) Organización de seguridad en una empresa.
3.2) Causas de los ataques en la empresa.
3.3) Pilares de una estrategia de ciberseguridad.
3.4) Proceso de gestión de riesgos.
3.5) Roles en ciberseguridad: el rol del CISO y el desarrollo de su función; coordinación de la seguridad en la empresa; las 3 líneas de defensa; Red Team, Blue Team, Purple Team; Ciberseguro: opción para gestionar riesgos.
3.6) Marcos de referencia en gestión de la ciberseguridad (ISO 27032, NIST).
3.7) Marcos de gestión de riesgos (ISO 27005, NIST SP 800 30).
3.8) Requisitos legales (RGPD, PSD2, HIPAA).
3.9) Determinación de perfiles de riesgo de las organizaciones identificando buenas prácticas y estándares.

Tema 4: Distinguir las amenazas y vulnerabilidades reconociendo sus efectos en los sistemas
4.1) Categorías de los ciberataques.
4.2) Ataques para obtener información.
4.3) Ataques a nivel de red.
4.4) Ataques de monitorización.
4.5) Ataques de autenticación.
4.6) Ataques de denegación de servicio.
4.7) Ingeniería social (phishing, fraude al CEO, suplantación de identidad, etc.).
4.8) Tipos de Malware: (virus, gusano, troyano, ransomware, etc.).
4.9) Ataques DoS y DDoS
4.10) APTs
4.11) Botnets
4.12) Seguridad en el perímetro de las redes.
4.13) Riesgos de terceros: el control de la cadena de suministro.
4.14) Identificación de actores involucrados en el proyecto y sus competencias en ciberseguridad.

Tema 5: Comprender los mecanismos de defensa a implementar en las redes privadas
5.1) Defensa en profundidad y la DMZ.
5.2) Antimalware.
5.3) IPS/IDS
5.4) Segregación de redes.
5.5) Firewalls.
5.6) Protocolos de comunicación seguros.
5.7) Cifrado de las comunicaciones.
5.8) Contraseñas.
5.9) El control de acceso.
5.10) Controles para definir una red segura.
5.11) Sistemas de detección de ataques.
5.12) Recuperación de los sistemas ante un ciberataque.
5.13) SIEM
5.14) Seguridad en redes WIFI y dispositivos inalámbricos.
5.15) Biometría y autenticación fuerte o de doble factor.
5.16) Sistemas anti-DDoS
5.17) Bastionado/Hardenizado.
5.18) Gestión de Vulnerabilidades y parcheado de sistemas.
5.19) Evaluación del diseño del proyecto y requisitos técnicos y procedimentales de red.

Tema 6: Comprender los mecanismos de protección de la información
6.1) Descubrimiento de la información (Estado estructurado / no estructurado) (almacenada/ comunicada/en uso)
6.2) Clasificación de información
6.3) Etiquetado de información
6.4) Herramientas de control de acceso a la información (IRM)
6.5) Herramientas de prevención de fuga de información (DLP)
6.6) Medidas de protección: (Control de acceso, cifrado, pseudo-anonimización, ofuscación, control de la integridad)
6.7) Métodos de copia de seguridad
6.8) La restauración de los datos
6.9) Elaboración de informes técnicos organizativos para evaluar la seguridad desplegada.

Tema 7: Gestión de identidades
7.1) Identificación, autenticación y autorización, no repudio.
7.2) Sistemas biométricos.
7.3) Identidad digital.
7.4) Análisis de funciones y responsabilidades de ciberseguridad en la ejecución del proyecto.

Tema 8: Conocer los servicios que se implementan en la nube
8.1) Cloud computing
8.2) IaaS, PaaS y SaaS
8.3) Servicios de Seguridad en la nube
8.4) Análisis y gestión de riesgos asociados a la cadena de suministro de servicios externos.

Tema 9: Comprobar la importancia de la política de seguridad industrial en una organización
9.1) Entender el concepto de Internet de las Cosas (IoT).
9.2) Las políticas de seguridad en el entorno industrial.
9.3) Riesgos de seguridad.
9.4) Recomendaciones de seguridad.
9.5) El plan director de seguridad.
9.6) Caracterización de la evolución de los sistemas de control industrial y su impacto organizacional.

Tema 10: Conocer las formas de implementar la seguridad industrial
10.1) Peligros latentes en las redes.
10.2) Ataques a la información digital.
10.3) Servicios de seguridad.
10.4) Infraestructuras críticas. LPIC y su desarrollo.
10.5) Centro de seguridad industrial.
10.6) Establecimiento del proceso de gestión de compras y requisitos de ciberseguridad para proveedores OT.

Tema 11: Identificar las formas de protección de activos en entornos SCI (Sistemas de control industrial)
11.1) Protección de datos.
11.2) Protección de las interconexiones.
11.3) El cortafuegos.
11.4) Criptografía.
11.5) Gestión de las claves.
11.6) Qué ofrecen los fabricantes SCI.
11.7) Definición de requisitos de ciberseguridad para los niveles de automatización del proyecto y sus flujos.

Tema 12. Conocer la ciberseguridad asociada a las comunicaciones inalámbricas en entornos industriales
12.1) Tecnologías inalámbricas en los SCI.
12.2) Características de seguridad de las tecnologías.
12.3) Análisis de la seguridad en las tecnologías inalámbricas.
12.4) Protocolos de comunicación en las redes inteligentes: Comparativa de protocolos; PRIME; Meters and More; G-3-PLC; OSGP; DLMS/COSEM; IEEE 1901
12.5) Identificación de vulnerabilidades en dispositivos de red inalámbrica de baja potencia y corto alcance.

Tema 13: Saber obtener y gestionar un inventario de activos en sistemas de control industrial o SCI
13.1) Tipos de implementación de inventarios en SCI.
13.2) Gestión de los activos.
13.3) Herramientas para el inventario de activos en un SCI.
13.4) Fases en la creación de un inventario en el SCI.
13.5) Mantenimiento de inventarios.
13.6) Evaluación del diseño: alcance, estudios de viabilidad y requisitos técnicos.

Tema 14: Configurar mecanismos de protección en SCI
14.1) Arquitectura base de sistemas de control.
14.2) Arquitectura de seguridad para sistemas de control.
14.3) Diseño de redes en los SCI.
14.4) Tecnologías de monitorización en el SCI.
14.5) Soluciones tecnológicas.
14.6) Virtual patching.
14.7) Configuración de dispositivos de SCI (PLCs, HMIs) minimizando escenarios de riesgo.

Tema 15: Habilitar accesos seguros a los dispositivos de campo industrial
15.1) Niveles de red.
15.2) Segmentación de red.
15.3) Arquitectura de acceso local seguro.
15.4) Arquitectura de acceso remoto a la red industrial.
15.5) Mecanismos de seguridad.
15.6) Análisis preliminar de impacto para identificar medidas de ciberseguridad en la puesta en marcha.

Tema 16: Desarrollar técnicas de detección y gestión de incidentes en entornos SCI
16.1) Clasificación de ciberincidentes
16.2) Gestión de incidentes de ciberseguridad
16.3) Procedimiento de actuación
16.4) Monitorización de sistemas para detectar vulnerabilidades y proponer medidas de contención.

Tema 17: Comprender los procedimientos del análisis forense en SCI
17.1) Modelado de ataques.
17.2) Proceso del análisis forense.
17.3) Herramientas de análisis forense.
17.4) Análisis forense de un malware.
17.5) Aseguramiento de la integridad de evidencias y realización de análisis forenses integrales.

Tema 18: Entender la utilidad de los planes de continuidad de negocio en entornos SCI
18.1) El análisis y gestión de riesgos.
18.2) El plan de continuidad de negocio.
18.3) El plan de contingencia. 
18.4) La auditoría de seguridad.
18.5) El plan de recuperación de desastres.
18.6) Generación de documentación técnica y administrativa de ciberseguridad requerida por normativa.


Metodología

En formato 100% síncrono de forma que las actividades de aprendizaje y las demás tareas se llevarán a cabo en tiempo real y con la concurrencia de los participantes en el aula, mediante videoconferencia.

La metodología docente empleada es eminentemente práctica, en un programa intensivo. Partiendo de contenidos teóricos, se trabaja en base a casos relevantes que plantean al alumno (para su posterior trasmisión a los suyos) la necesidad de desarrollar, de forma práctica, las competencias necesarias para incorporar los conceptos expuestos.


Claustro

Miguel Ángel Pérez Sánchez
Especialista en Seguridad de la Información en Ministerio de Defensa

Iker Osorio Alfonso
Especialista en Seguridad de la Información y Ciber resiliencia.

Sergio Romero 
Pentester/Senior Specialist en Deloitte. Ejecución de pruebas técnicas de pentesting y simulacros avanzados de intrusión.

Marco Antonio Lozano Merino 
Especialista en seguridad de TI. Ayudando a empresas y personas a implementar ciberseguridad


Información e Inscripción

Número de plazas: 35

EOI

Sergio González - Teléfono 91.349.56.81 - Correo-e: sergio.gonzalez@eoi.es