Servicios de Formación
Impartimos cursos de formación y diseñamos planes de concienciación para integradores y clientes finales.

Las redes de comunicación se están convirtiendo en elementos indispensables para cualquier sistema OT, por lo que se requiere que éstas estén protegidas y funcionando al 100% para no afectar a la producción.
Este curso te permitirá obtener un entendimiento holístico de cómo funcionan las redes Ethernet/TCP/IP y cuáles son los requerimientos de seguridad fundamentales para mantenerlas protegidas, cómo trasladarlos a diseños de referencia y poder poner en práctica estrategias de defensa en profundidad.
No dudes en ponerte en contacto con nuestros especialistas para ampliar la información sobre nuestra oferta formativa o adaptar nuestra nuestra oferta de módulos formativos a tus necesidades.
Contactar para ampliar informaciónA quién va dirigido
![]() |
![]() |
![]() |
![]() |
4 días | Consultar | Presencial | On-Demand |
Prerequisitos
- Entendimiento básico de redes industriales
- Conocimiento básico de MS Windows
- Conocimiento básico de GNU/Linux
Agenda
Curso modular: los diferentes módulos del curso pueden impartirse por separado.
Día 1. Introducción a las comunicaciones industriales y funcionamiento de redes Ethernet/TCP/IP
Objetivo: Introducción a las comunicaciones industriales.
- Conceptos básicos asociados a la industria
- Recorrido por los principales protocolos industriales
Objetivo: Entender el funcionamiento real de las redes Ethernet/TCP/IP para entender cómo
configurarlas de forma segura.
- Modelo OSI
- Direccionamiento IP y Subnetting
Día 2. Vulnerabilidades de ciberseguridad y anatomía de un ataque hacker
- Vulnerabilidades, riesgos y amenazas
- Fases de los ataques hacker
- Recorrido de los principales ataques conocidos
- Prácticas de comunicación por ModBus TCP, OPC DA/UA, S7
- Prácticas de demostración de ataques, portscanning, enumeración y denegaciones de servicio.
Día 3. Entender la gobernanza en ciberseguridad y consideraciones a nivel de diseño
- El estándar IEC 62443
- Poniéndonos en la piel del atacante: Mitre Att@ck
- Evaluación de madurez en ciberseguridad: C2M2
Día 4. Incrementar la seguridad mediante configuraciones y/o herramientas específicas
- Diseño seguro – segmentación de redes
- Estrategia de defensa en profundidad
- Acceso remoto seguro
- Moviendo datos de OT ↔ IT ↔ Cloud de forma segura
- Fortificación básica de MS Windows
Recursos
- Manual del curso
- Uso de máquinas virtuales para realizar prácticas
- Maqueta con dispositivos reales donde realizar las pruebas y configuraciones