Introducción a la Ciberseguridad IT/OT


Duración: 24 horas (3 Días)

Alcance: Nivel introductorio, conceptos básicos y casos de estudio.

A quién va dirigido: 

  • Empresas y profesionales en Sistemas de Información IT/OT
  • Encargados de procura y selección de tecnología
  • Personal de tecnologías de la información y comunicaciones
  • Personal de mando
  • Alumnos recién egresados o por egresar
  • Toda persona interesada en adquirir conocimientos básicos de Ciberseguridad

Requerimientos:

  • Laptop
  • Conocimiento  de sistema operativo Windows © , 7,10 o superiores, o MacOS
  • Conocimientos básicos de Linux
  • Uso de internet
  • Dominio del idioma inglés intermedio

Temario

Día 1 Information Technology – IT –

1.- Fundamentos de Ciberseguridad

  • Definiciones y terminología empleada en ISO 27000 – Vocabulary, ISO 27001 Information
    technology —Requirements
  • Controles mencionados en la norma ISO 27002 Information technology — Security
    techniques —Code of practice for information security controls
  • Nociones básicas de redes IEEE Std. 802.3-2012- IEEE Standard for Ethernet
  • Sistemas operativos
  • Seguridad informática

2.- Sistemas de Gestión de Seguridad de la Información (ISO 27001)

  • El SGSI y la industria
  • Conocimientos generales del fundamento normativo (Disponibilidad, Integridad,
    Confidencialidad, control de acceso, no repudio)
  • Generación de valor en la empresa. Ciberseguridad y la triada de la seguridad de la
    información

Caso de discusión: Alertan sobre el crecimiento de ciberdelitos en México

3.- Diseño y Desarrollo de Sistemas de Información Seguros

  • Aspectos relevantes a considerar para desarrollo de sistemas para MiPyMES, PyMES y
    empresas de gran tamaño (Industrial Cybersecurity for Small- and Medium-Sized Businesses
    A Practical Guide – White Paper ISA)

Caso de discusión: Retos y oportunidades de la cuarta revolución industrial

Día 2 Operation Technology – OT

4.- Entendiendo el entorno de seguridad industrial actual:

  • Infraestructuras críticas y Arquitecturas industriales
  • IHM’s
  • Firewalls
  • Protocolos de Red Industrial
  • Ambientes laborales en la industria
  • ¿Qué es la seguridad electrónica para los sistemas de control y automatización industrial?,
    ejemplos NRF’s 105 y 225 de Pemex
  • ¿Cuáles son las semejanzas y diferencias entre TI y la planta (SANS Institute, Practical ICS IT & OT)?

5.- Marco Normativo Industrial

  • Revisión de ISA-62443-1-1 (ANSI / ISA-99.01.01-2007)
  • API.- Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical
    APPENDIX C1—REFINERY SVA EXAMPLE
  • API RECOMMENDED PRACTICE 781 7.0 Information (Cyber) Security
  • ANSI/API STANDARD 780 Security Risk Assessment Methodology for the Petroleum and
  • Petrochemical Industries C.3 Example Refinery Diagram

6.- Industria 4.0 y la ciberseguridad:

  • Sistemas de Control Industrial (Industrial Control Systems -ICS) NIST 800-82
  • Evolución de los sistemas de control industrial
  • Gestión y evaluación de riesgos de ICS
  • Arquitectura de seguridad de ICS
  • Industria 4.0

7.- Cómo suceden los ataques cibernéticos:

  • Comprensión de las fuentes de amenazas
  • Los pasos para llevar a cabo ataques cibernéticos
  • Creación de un programa de seguridad: Factores críticos para el éxito
  • El punto de vista del atacante

8.- Revisión de ANSI / ISA-62443-2-1 (ANSI / ISA-99.02.01-2009) –

  • Security for Industrial Automation and Control Systems Part 2-1: Establishing an Industrial
    Automation and Control Systems Security Program
  • Análisis de riesgo
  • Abordar el riesgo con el CSMS (Cyber security management system)
  • Seguimiento y mejora del CSMS
  • Defensa en profundidad (Defense in depth)

Caso de discusión: Ataque a la Red Eléctrica en Ucrania

Día 3

9.- Revisión de ANSI / ISA-62443-3-3 (ANSI / ISA-99.03.03-2013)

10.- Ejemplo de ataque activo.

11.- Auditoría de Seguridad.

  • Nociones de un Análisis de riesgo mediante el uso de herramientas básicas de análisis de
    riesgos para comprender contramedidas
  • Uso de Máquinas virtuales para comprender un Firewall y sus reglas en un Sistema
    Operativo Linux.

12.- Retroalimentación y Conclusiones

 

Solicitar Información:

Introducción a la Ciberseguridad IT/OT
0
Compartir: