- Contexto evolutivo de los sistemas de visualización
- Sistemas avanzados de organización industrial: ERP y MES
- Consideraciones previas de supervisión y control
- El concepto de “tiempo real” en un SCADA
- Conceptos relacionados con SCADA
- Definición y características del sistemas de control distribuido
- Sistemas SCADA frente a DCS
- Viabilidad técnico económica de un sistema SCADA
- Mercado actual de desarrolladores SCADA
- PC industriales y tarjetas de expansión
- Pantallas de operador HMI
- Características de una pantalla HMI
- Software para programación de pantallas HMI
- Dispositivos tablet PC
- Principio de funcionamiento general de un sistema SCADA
- Subsistemas que componen un sistema de supervisión y mando
- Componentes de una RTU, funcionamiento y características
- Sistemas de telemetría: genéricos, dedicados y multiplexores
- Software de control de una RTU y comunicaciones
- Tipos de capacidades de una RTU
- Interrogación, informes por excepción y transmisiones iniciadas por RTU´s
- Detección de fallos de comunicaciones
- Fases de implantación de un SCADA en una instalación
- Fundamentos de programación orientada a objetos
- Driver, utilidades de desarrollo y Run-time
- Las utilidades de desarrollo y el programa Run-time
- Utilización de bases de datos para almacenamiento
- Métodos de comunicación entre aplicaciones: OPC, ODBC, ASCII, SQL y API
- La evolución del protocolo OPC a OPC UA (Unified Architecture)
- Configuración de controles OPC en el SCADA
- Símbolos y diagramas
- Identificación de instrumentos y funciones
- Simbología empleada en el control de procesos
- Diseño de planos de implantación y distribución
- Tipología de símbolos
- Ejemplos de esquemas
- Fundamentos iniciales del diseño de un sistema automatizado
- Presentación de algunos estándares y guías metodológicas
- Diseño industrial
- Diseño de los elementos de mando e indicación
- Colores en los órganos de servicio
- Localización y uso de elementos de mando
- Origen de la guía GEMMA
- Fundamentos de GEMMA
- Rectángulos-estado: procedimientos de funcionamiento, parada o defecto
- Metodología de uso de GEMMA
- Selección de los modos de marcha y de paro
- Implementación de GEMMA a GRAFCET
- Método por enriquecimiento del GRAFCET de base
- Método por descomposición por TAREAS: coordinación vertical o jerarquizada
- Tratamiento de alarmas con GEMMA
- Paquetes software comunes
- Módulo de configuraciónHerramientas de interfaz gráfica del operador
- Utilidades para control de proceso
- Representación de Trending
- Herramientas de gestión de alarmas y eventos
- Registro y archivado de eventos y alarmas
- Herramientas para creación de informes
- Herramienta de creación de recetas
- Configuración de comunicaciones
- Criterios iniciales para el diseño
- Arquitectura
- Consideraciones en la distribución de las pantallas
- Elección de la navegación por pantallas
- Uso apropiado del color
- Correcta utilización de la Información textual
- Adecuada definición de equipos, estados y eventos de proceso
- Uso de la información y valores de proceso
- Tablas y gráficos de tendencias
- Comandos e ingreso de datos
- Correcta implementación de Alarmas
- Evaluación de diseños SCADA
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- Concepto de seguridad TIC
- Tipos de seguridad TIC
- Aplicaciones seguras en Cloud
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Caso de uso: Seguridad TIC en un sistema de gestión documental
- Buenas prácticas de seguridad móvil
- Protección de ataques en entornos de red móvil
- Inteligencia Artificial
- Tipos de inteligencia artificial
- Impacto de la Inteligencia Artificial en la ciberseguridad
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Vulnerabilidades de IoT
- Necesidades de seguridad específicas de IoT
- Industria 4.0
- Necesidades en ciberseguridad en la Industria 4.0