1. Contexto evolutivo de los sistemas de visualización
  2. Sistemas avanzados de organización industrial: ERP y MES
  3. Consideraciones previas de supervisión y control
  4. El concepto de “tiempo real” en un SCADA
  5. Conceptos relacionados con SCADA
  6. Definición y características del sistemas de control distribuido
  7. Sistemas SCADA frente a DCS
  8. Viabilidad técnico económica de un sistema SCADA
  9. Mercado actual de desarrolladores SCADA
  10. PC industriales y tarjetas de expansión
  11. Pantallas de operador HMI
  12. Características de una pantalla HMI
  13. Software para programación de pantallas HMI
  14. Dispositivos tablet PC

  1. Principio de funcionamiento general de un sistema SCADA
  2. Subsistemas que componen un sistema de supervisión y mando
  3. Componentes de una RTU, funcionamiento y características
  4. Sistemas de telemetría: genéricos, dedicados y multiplexores
  5. Software de control de una RTU y comunicaciones
  6. Tipos de capacidades de una RTU
  7. Interrogación, informes por excepción y transmisiones iniciadas por RTU´s
  8. Detección de fallos de comunicaciones
  9. Fases de implantación de un SCADA en una instalación

  1. Fundamentos de programación orientada a objetos
  2. Driver, utilidades de desarrollo y Run-time
  3. Las utilidades de desarrollo y el programa Run-time
  4. Utilización de bases de datos para almacenamiento
  5. Métodos de comunicación entre aplicaciones: OPC, ODBC, ASCII, SQL y API
  6. La evolución del protocolo OPC a OPC UA (Unified Architecture)
  7. Configuración de controles OPC en el SCADA

  1. Símbolos y diagramas
  2. Identificación de instrumentos y funciones
  3. Simbología empleada en el control de procesos
  4. Diseño de planos de implantación y distribución
  5. Tipología de símbolos
  6. Ejemplos de esquemas

  1. Fundamentos iniciales del diseño de un sistema automatizado
  2. Presentación de algunos estándares y guías metodológicas
  3. Diseño industrial
  4. Diseño de los elementos de mando e indicación
  5. Colores en los órganos de servicio
  6. Localización y uso de elementos de mando

  1. Origen de la guía GEMMA
  2. Fundamentos de GEMMA
  3. Rectángulos-estado: procedimientos de funcionamiento, parada o defecto
  4. Metodología de uso de GEMMA
  5. Selección de los modos de marcha y de paro
  6. Implementación de GEMMA a GRAFCET
  7. Método por enriquecimiento del GRAFCET de base
  8. Método por descomposición por TAREAS: coordinación vertical o jerarquizada
  9. Tratamiento de alarmas con GEMMA

  1. Paquetes software comunes
  2. Módulo de configuraciónHerramientas de interfaz gráfica del operador
  3. Utilidades para control de proceso
  4. Representación de Trending
  5. Herramientas de gestión de alarmas y eventos
  6. Registro y archivado de eventos y alarmas
  7. Herramientas para creación de informes
  8. Herramienta de creación de recetas
  9. Configuración de comunicaciones

  1. Criterios iniciales para el diseño
  2. Arquitectura
  3. Consideraciones en la distribución de las pantallas
  4. Elección de la navegación por pantallas
  5. Uso apropiado del color
  6. Correcta utilización de la Información textual
  7. Adecuada definición de equipos, estados y eventos de proceso
  8. Uso de la información y valores de proceso
  9. Tablas y gráficos de tendencias
  10. Comandos e ingreso de datos
  11. Correcta implementación de Alarmas
  12. Evaluación de diseños SCADA

  1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
  3. Diseño, desarrollo e implantación
  4. Factores de éxito en la seguridad de la información
  5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

  1. Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

  1. Introducción a la Ingeniería Social
  2. Recopilar información
  3. Herramientas de ingeniería social
  4. Técnicas de ataques
  5. Prevención de ataques
  6. Introducción a Phising
  7. Phising
  8. Man In The Middle

  1. Ciberinteligencia
  2. Herramientas y técnicas de ciberinteligencia
  3. Diferencias entre ciberinteligencia y ciberseguridad
  4. Amenazas de ciberseguridad

  1. Contextualización
  2. OSINT
  3. HUMINT
  4. IMINT
  5. Otros métodos de inteligencia para la obtención de información

  1. Tecnologías emergentes
  2. Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
  3. Análisis de amenazas avanzado
  4. Usos de las tecnologías emergentes en la ciberinteligencia

  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado

  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM

  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

  1. Concepto de seguridad TIC
  2. Tipos de seguridad TIC
  3. Aplicaciones seguras en Cloud
  4. Plataformas de administración de la movilidad empresarial (EMM)
  5. Redes WiFi seguras
  6. Caso de uso: Seguridad TIC en un sistema de gestión documental

  1. Buenas prácticas de seguridad móvil
  2. Protección de ataques en entornos de red móvil

  1. Inteligencia Artificial
  2. Tipos de inteligencia artificial
  3. Impacto de la Inteligencia Artificial en la ciberseguridad

  1. Contexto Internet de las Cosas (IoT)
  2. ¿Qué es IoT?
  3. Elementos que componen el ecosistema IoT
  4. Arquitectura IoT
  5. Dispositivos y elementos empleados
  6. Ejemplos de uso
  7. Retos y líneas de trabajo futuras
  8. Vulnerabilidades de IoT
  9. Necesidades de seguridad específicas de IoT

  1. Industria 4.0
  2. Necesidades en ciberseguridad en la Industria 4.0