Ingeniería de Ciberseguridad OT

Sobre nuestro Ingeniería de Ciberseguridad OT

Ingeniería de Ciberseguridad OT (IEC 62443)

se centra en la protección de sistemas de control industrial mediante la implementación de un CSMS robusto, segmentación de redes, técnicas de hardening y estrategias avanzadas de respuesta a incidentes. Este enfoque integra áreas críticas como la seguridad de SCADA, PLCs y redes ICS en plataformas de aeronaves no tripuladas (UAV) y sistemas eVTOL, aplicando metodologías basadas en análisis de riesgo con ISA/IEC 62443, pruebas de penetración y modelos de confiabilidad cibernética para garantizar la integridad y disponibilidad. La ingeniería considera además la interoperabilidad con normas de certificación aeronáutica para asegurar el cumplimiento operativo en entornos OT.

Las capacidades de laboratorio incluyen entornos HIL y SIL que permiten la simulación y testeo de vulnerabilidades en redes segmentadas y dispositivos embebidos, así como herramientas para monitoreo en tiempo real y análisis forense digital. La trazabilidad se alinea con la normativa aplicable internacional, complementando estándares como ARP4761, DO-178C y protocolos de seguridad aeronáutica para la validación continua. Los profesionales formados pueden acceder a roles especializados como ingeniero de ciberseguridad OT, analista de seguridad ICS, director de CSMS, consultor en hardening y responden a incidentes en industrias aeroespaciales y de transporte avanzado.

Ingeniería de Ciberseguridad OT

1.900 

Competencias y resultados

Qué aprenderás

1. Dominio de Ciberseguridad OT (IEC 62443): CSMS, Segmentación, Hardening y Respuesta a Incidentes

  • Definir y operar un CSMS (Cyber Security Management System) conforme a IEC 62443 para OT, incluyendo gobernanza de seguridad, gestión de activos, inventario de riesgos y métricas de desempeño.
  • Diseñar y aplicar segmentación de redes OT mediante definición de zonas de seguridad y políticas de comunicación entre ellas para reducir la superficie de ataque y mejorar la visibilidad.
  • Ejecutar hardening de dispositivos y sistemas de control, gestionar configuración y parches, y establecer un marco de respuesta a incidentes con playbooks, monitoreo, contención y recuperación.

2. Ciberseguridad OT (IEC 62443) Avanzada: CSMS, Defensa, Fortificación y Reacción a Incidentes

  • Analizar IEC 62443 y CSMS en entornos OT, identificando amenazas, puntos de riesgo y un marco de gobernanza para una defensa proactiva.
  • Diseñar e implementar defensa en profundidad y fortificación de infraestructuras OT con segmentación, controles de acceso, monitoreo continuo y prácticas de hardening de OT.
  • Ejecutar reacción a incidentes y respuesta ante incidentes OT a través de procesos de CSIRT, planes de respuesta, análisis forense y ejercicios de tabletop.

3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

3. Ciberseguridad OT (IEC 62443): CSMS, División, Blindaje y Acción ante Incidentes

  • Analizar la arquitectura de CSMS (Cyber Security Management System) y su implementación conforme a IEC 62443, incluyendo gobernanza, roles, políticas y métricas de madurez.
  • Diseñar e implementar división y segmentación de redes OT con zones y conduits, controles de acceso y defensa en profundidad para reducir la superficie de ataque y facilitar la detección de incidentes.
  • Desarrollar y ejecutar un plan de acción ante incidentes con roles de CSIRT, procedimientos de detección, contención, erradicación y recuperación, alineado a IEC 62443.

3. Experto en Ciberseguridad OT (IEC 62443): CSMS, Separación, Endurecimiento y Solución de Incidentes

  • Dominar la implementación de un CSMS alineado a IEC 62443, incluyendo inventario de activos, evaluación de amenazas y gestión de riesgos para entornos OT.
  • Establecer separación y defensa en profundidad entre redes OT e IT, con segmentación, controles de acceso y políticas de acceso remoto seguro.
  • Aplicar endurecimiento de sistemas OT y soluciones de incidentes con configuraciones seguras, monitorización y planes de CSIRT para detección, contención y recuperación.

3. Ingeniería en Ciberseguridad OT (IEC 62443): CSMS, División, Fortificación y Gestión de Incidentes

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

Para quien va dirigido nuestro:

Ingeniería de Ciberseguridad OT

  • Ingenieros/as de Ciberseguridad, Sistemas, Telecomunicaciones o afines.
  • Profesionales de Seguridad de la Información (SI), Tecnologías de la Información (TI) y Tecnología Operacional (OT).
  • Responsables de infraestructuras críticas (energía, agua, transporte, etc.) que necesiten proteger sus sistemas.
  • Personal de CSIRT/SOC que requiera profundizar en la respuesta a incidentes en entornos OT.
  • Consultores de ciberseguridad interesados en especializarse en la norma IEC 62443.
  • Auditores de ciberseguridad que busquen ampliar sus conocimientos en seguridad OT.
  • Ingenieros/as y técnicos/as de automatización industrial.

Requisitos recomendados: Conocimientos básicos de redes, sistemas operativos y seguridad informática; ES/EN B2+. Ofrecemos materiales de apoyo si lo necesitas.

  • Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
  • Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
  • TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
  • Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
  • Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
  • Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.

1.1 Introducción a IEC 62443 y su relevancia en OT
1.2 Arquitecturas OT y componentes: ICS, SCADA, PLC, DCS
1.3 CSMS: alcance, funciones y ciclo de vida en entornos OT
1.4 Segmentación de redes OT: zonas, conduits y políticas de segregación
1.5 Hardening de sistemas OT: baseline, prácticas de endurecimiento y gestión de imágenes
1.6 Gestión de vulnerabilidades en OT: escaneo, parches y evaluación de impacto operativo
1.7 Detección y Respuesta a Incidentes en OT: detección, contención, erradicación y recuperación
1.8 Gobernanza, roles y procesos para OT cybersecurity: políticas, gestión de cambios y comunicación
1.9 Monitoreo, logs y telemetría en OT: observabilidad, SIEM y análisis de anomalías
1.10 Casos de estudio prácticos y ejercicios de tabletop para Ciberseguridad OT

2.1 Introducción a la Ciberseguridad OT y IEC 62443: propósito, alcance y beneficios
2.2 Diferencias clave entre IT y OT y su impacto en la seguridad industrial
2.3 Estructura de IEC 62443: visión general de las partes, terminología y conceptos
2.4 CSMS (Cyber Security Management System) en OT: componentes, roles y gobernanza
2.5 Arquitecturas OT y Segmentación: zonas, conduits y control de tráfico entre niveles
2.6 Endurecimiento (hardening) de activos OT: prácticas de configuración segura para PLC, SCADA y HMIs
2.7 Gestión de vulnerabilidades en entornos OT: identificación, evaluación y mitigación
2.8 Respuesta a Incidentes en OT: detección, contención, recuperación y comunicación
2.9 Gobernanza, Riesgo y Cumplimiento en IEC 62443: métricas, auditoría y mejora continua
2.10 Casos prácticos y ejercicios introductorios: evaluación de madurez, priorización de controles y toma de decisiones (risk matrix y go/no-go)

3.1 Introducción a la Ciberseguridad OT e IEC 62443: alcance, terminología y beneficios
3.2 CSMS (Cyber Security Management System) en OT: fundamentos, estructura, roles y gobernanza
3.3 Modelo de madurez del CSMS en OT: evaluación inicial, hitos y mejora continua
3.4 Inventario y clasificación de activos OT: activos críticos, dependencias y riesgos
3.5 Segmentación de red OT: zonas, conduits, políticas de control de tráfico y zero trust industrial
3.6 Endurecimiento (hardening) y configuración segura de dispositivos OT: PLC/SCADA/HMI, RTU, IED
3.7 Gestión de vulnerabilidades en OT: detección, evaluación, priorización y mitigación
3.8 Supervisión, monitoreo y registro en OT: logs, eventos, SIEM/OT-logs y telemetría
3.9 Respuesta a incidentes en OT: plan de acción, roles, comunicación y ejercicios
3.10 Caso práctico: desarrollo de un plan CSMS para una planta piloto y evaluación de cumplimiento IEC 62443

4.1 Introducción a la Ciberseguridad OT y IEC 62443: fundamentos del CSMS
4.2 Alcance, gobernanza y roles en el CSMS para OT
4.3 Inventario de activos OT y mapeo de la topología de la red industrial
4.4 Arquitecturas de seguridad OT: zonas, conducciones y segmentación
4.5 Diseño y gestión de cambios dentro del CSMS
4.6 Hardening y endurecimiento de dispositivos OT y PLCs/RTUs
4.7 Gestión de vulnerabilidades, configuración segura y parches en entornos OT
4.8 Preparación y respuesta a incidentes en OT: planes, playbooks y ejercicios
4.9 Monitoreo, detección y telemetría en OT: SIEM, detección de anomalías y redes segmentadas
4.10 Evaluación de madurez del CSMS y métricas de desempeño

5. 1 Introducción a la Ciberseguridad OT: Panorama General y Amenazas Específicas
5. 2 Diferencias entre Ciberseguridad IT y OT: Desafíos y Consideraciones
5. 3 Normativa IEC 65443: Marco de Referencia para la Ciberseguridad OT
5. 4 Introducción al CSMS (Cybersecurity Management System): Objetivos y Componentes Clave
5. 5 Identificación de Activos y Análisis de Riesgos en Entornos OT
5. 6 Políticas de Ciberseguridad: Desarrollo e Implementación Inicial
5. 7 Diseño de Redes OT Seguras: Conceptos Básicos y Arquitecturas
5. 8 Autenticación y Control de Acceso: Principios Fundamentales en OT
5. 9 Monitoreo de Seguridad: Herramientas y Técnicas de Detección Temprana
5. 10 Caso de Estudio: Análisis de un Ataque a un Sistema OT y Lecciones Aprendidas

6.1 Definición y Contexto de la Ciberseguridad OT (Operational Technology)
6.2 Importancia de la Ciberseguridad en Entornos Navales y Marítimos
6.3 Principios Fundamentales de la IEC 62443: Estándar de Ciberseguridad OT
6.4 Visión General del Ciclo de Vida de la Ciberseguridad OT
6.5 Introducción al CSMS (Cybersecurity Management System): Conceptos Clave
6.6 Beneficios de Implementar un CSMS en el Sector Naval
6.7 Identificación de Activos OT: Sistemas de Control, Redes y Dispositivos
6.8 Amenazas y Vulnerabilidades Comunes en Ambientes Navales
6.9 Conceptos Básicos de Riesgo y Evaluación de Riesgos en OT
6.10 Marco Regulatorio y Estándares Relevantes para la Ciberseguridad Naval

7.1 Definición y Alcance de la Ciberseguridad OT.
7.2 Diferencias Clave entre TI y OT.
7.3 Amenazas y Vulnerabilidades Comunes en Entornos OT.
7.4 Introducción a la Norma IEC 62443.
7.5 Fundamentos del Sistema de Gestión de Ciberseguridad (CSMS).
7.6 Principios de Seguridad en OT: Autenticación, Autorización y Auditoría.
7.7 Evaluación de Riesgos en Sistemas OT.
7.8 Identificación de Activos Críticos y Análisis de Impacto.
7.9 Implementación Inicial del CSMS: Política y Procedimientos.
7.10 El Rol del Personal en la Ciberseguridad OT.

8.1 Introducción a la Ciberseguridad en Entornos OT (IEC 68443)
8.2 Evolución y diferencias entre TI y OT
8.3 Amenazas y vulnerabilidades específicas en OT
8.4 Principios fundamentales de la norma IEC 68443
8.5 Estructura y alcance de la serie de normas IEC 68443
8.6 Roles y responsabilidades en la ciberseguridad OT
8.7 Legislación y regulaciones relevantes en ciberseguridad OT
8.8 Introducción a los Sistemas de Gestión de Ciberseguridad (CSMS)
8.9 Evaluación de riesgos y análisis de amenazas en OT
8.10 Conceptos de segmentación y diseño de red segura en OT

9.1 Introducción a la Ciberseguridad OT y su Importancia en Entornos Navales
9.2 El Marco IEC 69443: Estándares y Principios Fundamentales
9.3 Implementación del Sistema de Gestión de la Ciberseguridad (CSMS)
9.4 Análisis de Riesgos en Sistemas OT Navales
9.5 Identificación y Clasificación de Activos Críticos
9.6 Conceptos de Segmentación de Redes OT
9.7 Introducción al Hardening de Dispositivos y Sistemas OT
9.8 Introducción a la Respuesta a Incidentes: Primeros Pasos
9.9 Cumplimiento Normativo y Regulaciones Relevantes
9.10 Estudio de Caso: Amenazas Comunes y Vulnerabilidades en Entornos Navales

10.1 ¿Qué es la Ciberseguridad OT? Diferencias con la TI.
10.2 Panorama de Amenazas en Sistemas OT: Ataques, Motivaciones y Actores.
10.3 Introducción a la Norma IEC 62443: Fundamentos y Estructura.
10.4 Conceptos Clave: Vulnerabilidades, Amenazas, Riesgos y Controles.
10.5 El Ciclo de Vida de la Seguridad en OT.
10.6 Introducción al CSMS (Sistema de Gestión de la Ciberseguridad).
10.7 Elementos Clave del CSMS: Políticas, Procedimientos y Roles.
10.8 Evaluación de Riesgos en Entornos OT: Metodologías y Herramientas.
10.9 Primeros Pasos para la Implementación de un CSMS.
10.10 Casos de Estudio: Ataques Relevantes en el Sector OT.

  • Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
  • Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
  • Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
  • Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.

Proyectos tipo capstones

Admisiones, tasas y becas

  • Documentación: CV actualizado, expediente académico, SOP/ensayo de propósitoejemplos de proyectos o código (opcional).
  • Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
  • Tasas:
  • Pago único10% de descuento.
  • Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.

Consulta “Calendario & convocatorias”“Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM

¿Tienes dudas?

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Por favor, activa JavaScript en tu navegador para completar este formulario.

F. A. Q

Preguntas frecuentes

Si, contamos con certificacion internacional

Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.

No es obligatoria. Ofrecemos tracks de nivelación y tutorización

Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).

Recomendado. También hay retos internos y consorcios.

Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).