Ingeniería de Ciber-Riesgo OT/IoT para Transporte e Infraestructuras aborda la integración avanzada de SCADA, ICS y IIoT en sistemas críticos, enfocándose en la gestión de vulnerabilidades mediante análisis de IDS/IPS, técnicas de vulnerability assessment y evaluación de riesgos conforme a métodos como NIST SP 800-82 y IEC 62443. El estudio incorpora áreas clave como ciberseguridad operacional, protección de redes heterogéneas y control de accesos, aplicados a infraestructuras de transporte y movilidad urbana, integrando herramientas de HIL y simulación de protocolos IoT para modelar ataques y resiliencia en entornos OT/IoT.
Los laboratorios especializados permiten la ejecución de pruebas de penetration testing, análisis de señales electromagnéticas (EMC) y evaluación de risk management frameworks alineados con la normativa aplicable internacional y estándares de transportes como ISO/IEC 27001 y ENISA. La trazabilidad se garantiza con procesos auditables para áreas de integridad de datos y continuidad operativa, potenciando la empleabilidad en roles como analista SOC, ingeniero de seguridad OT, consultor en gestión de riesgos y auditor de ciberseguridad industrial.
Palabras clave objetivo (naturales en el texto): ciber-riesgo, OT/IoT, transporte, infraestructuras, SCADA, ICS, IIoT, IEC 62443, NIST, ciberseguridad operacional, análisis de vulnerabilidades.
885.000 €
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Requisitos recomendados: Conocimientos básicos de redes de comunicación, sistemas operativos y ciberseguridad; Nivel de inglés B2+. Ofrecemos recursos de apoyo si es necesario.
1.1 Fundamentos de Ciberseguridad OT/IoT en Transporte e Infraestructuras
1.2 Gobernanza, políticas y estándares aplicables a OT/IoT
1.3 Arquitecturas defensivas: segmentación, redes zonales y defensa en profundidad
1.4 Inventario de activos OT/IoT y gestión de configuración
1.5 Detección y monitorización de amenazas OT/IoT: sensores, SOC y SIEM
1.6 Respuesta a incidentes OT/IoT: planes de actuación y comunicación con operaciones
1.7 Seguridad de redes OT/IoT: protocolos industriales, ICS/SCADA y control de tráfico
1.8 Gestión de vulnerabilidades, parches y fortalecimiento de sistemas OT
1.9 Continuidad, resiliencia y recuperación ante incidentes OT/IoT
1.10 Evaluación de riesgos y gobernanza: matrices de riesgo, métricas y mejora continua
Módulo 2 — Análisis de Amenazas OT/IoT en Transporte
**2.2 Panorama de Amenazas OT/IoT en Transporte e Infraestructura**
**2.2 Identificación de activos críticos OT/IoT en Transporte**
**2.3 Vectores de ataque en sistemas de control industrial y redes de Transporte**
**2.4 Inteligencia de amenazas OT/IoT para Transporte: fuentes, perfiles y tendencias**
**2.5 Evaluación de vulnerabilidades en entornos OT/IoT de Transporte (exposición, parcheo y configuración)**
**2.6 Modelado de amenazas y escenarios de ataque OT/IoT en Transporte**
**2.7 Gestión de datos, telemetría y seguridad de la cadena de suministro OT/IoT en Transporte**
**2.8 Detección, respuesta y recuperación ante incidentes OT/IoT en Transporte**
**2.9 Cumplimiento, normas y certificaciones relevantes para OT/IoT en Transporte**
**2.20 Case clinic: go/no-go con matriz de riesgos para amenazas OT/IoT en Transporte**
3.3 Blindaje Cibernético OT/IoT: fundamentos y alcance en transporte e infraestructuras
3.2 Arquitecturas defensivas OT/IoT: segmentación, zonas de confianza y perímetro
3.3 Gestión de identidades y control de accesos en sistemas OT/IoT
3.4 Fortificación de dispositivos y redes OT/IoT: hardening de PLC/SCADA/RTU y sensores
3.5 Detección y respuesta ante incidentes OT/IoT: monitoreo, alertas y playbooks
3.6 Gestión de vulnerabilidades y parches en entornos OT/IoT
3.7 Seguridad de la cadena de suministro y gestión de proveedores OT/IoT
3.8 Resiliencia operativa: continuidad de negocio y planes de recuperación ante desastres
3.9 Pruebas y evaluaciones de seguridad OT/IoT: pruebas de penetración y evaluaciones de riesgos
3.30 Caso práctico: diseño y validación de un plan de blindaje para un sistema de transporte
4.4 Marco de mitigación de riesgos OT/IoT para transporte e infraestructuras
4.2 Inventario de activos OT/IoT y evaluación de riesgos
4.3 Defensa en profundidad y segmentación de redes OT/IoT
4.4 Gestión de configuraciones, parches y actualizaciones en OT/IoT
4.5 Análisis de vulnerabilidades y pruebas de penetración autorizadas en entornos OT/IoT
4.6 Supervisión y protección de endpoints OT/IoT y dispositivos industriales
4.7 Gestión de proveedores y cadena de suministro OT/IoT
4.8 Respuesta a incidentes OT/IoT: planes, ejercicios y mejora continua
4.9 Cumplimiento normativo y auditorías de ciberseguridad OT/IoT en transporte e infraestructuras
4.40 Caso práctico: simulación de mitigación de un incidente OT/IoT en transporte e infraestructuras
5.5 Introducción a la Ciberseguridad OT/IoT en el sector de transporte.
5.5 Redes OT/IoT: Arquitectura y protocolos.
5.3 Amenazas y vulnerabilidades comunes en OT/IoT de transporte.
5.4 Marco regulatorio y estándares de seguridad para OT/IoT en transporte.
5.5 Estudio de casos: Incidentes de ciberseguridad en el sector.
5.5 Identificación y clasificación de amenazas OT/IoT.
5.5 Análisis de vectores de ataque en entornos OT/IoT de transporte.
5.3 Técnicas de inteligencia de amenazas para sistemas OT/IoT.
5.4 Análisis de riesgos y modelado de amenazas.
5.5 Evaluación de impacto de los ciberataques en las infraestructuras.
3.5 Diseño de estrategias de blindaje cibernético para OT/IoT.
3.5 Implementación de firewalls y sistemas de detección de intrusos en redes OT.
3.3 Protección de endpoints y dispositivos IoT.
3.4 Cifrado y autenticación en entornos OT/IoT.
3.5 Implementación de políticas de seguridad avanzadas.
4.5 Identificación de riesgos cibernéticos y su evaluación.
4.5 Estrategias de mitigación de riesgos en OT/IoT.
4.3 Planificación y respuesta ante incidentes cibernéticos.
4.4 Recuperación ante desastres y continuidad del negocio.
4.5 Pruebas de penetración y ejercicios de simulación de ciberataques.
5.5 Diseño de arquitecturas de ciberseguridad para entornos OT/IoT.
5.5 Segmentación de red y diseño de zonas de seguridad.
5.3 Implementación de políticas de acceso y control de usuarios.
5.4 Integración de sistemas de seguridad en infraestructuras de transporte.
5.5 Consideraciones de seguridad en el diseño de nuevos sistemas OT/IoT.
6.5 Metodologías de evaluación de la seguridad en sistemas OT/IoT.
6.5 Pruebas de vulnerabilidad y análisis de código.
6.3 Fortificación de sistemas OT/IoT.
6.4 Gestión de parches y actualizaciones de seguridad.
6.5 Auditorías de seguridad y cumplimiento normativo.
7.5 Conceptos de resiliencia cibernética.
7.5 Diseño de sistemas OT/IoT resilientes.
7.3 Estrategias de detección y respuesta a incidentes.
7.4 Planificación de la recuperación y continuidad del negocio.
7.5 Pruebas de resiliencia y ejercicios de simulación.
8.5 Gobernanza y gestión de la ciberseguridad en entornos OT/IoT.
8.5 Desarrollo de políticas y procedimientos de seguridad.
8.3 Liderazgo en ciberseguridad y gestión de equipos.
8.4 Tendencias futuras en ciberseguridad OT/IoT.
8.5 Certificaciones y desarrollo profesional en ciberseguridad.
6.6 Introducción a la Ciberseguridad OT/IoT en Infraestructuras Críticas
6.2 Fundamentos de OT/IoT: Tecnologías y Arquitecturas
6.3 Amenazas y Vulnerabilidades Específicas en OT/IoT
6.4 Marco Legal y Normativo en Ciberseguridad OT/IoT
6.5 Estrategias de Defensa y Contramedidas en OT/IoT
6.6 Gestión de Riesgos en Entornos OT/IoT
6.7 Ciberseguridad en la Nube para OT/IoT
6.8 Casos de Estudio: Ataques Reales a Infraestructuras Críticas
6.9 Herramientas y Tecnologías para la Defensa OT/IoT
6.60 Buenas Prácticas y Estándares de Seguridad en OT/IoT
2.6 Panorama de Amenazas Cibernéticas en el Sector Transporte
2.2 Identificación de Activos y Sistemas OT/IoT en el Transporte
2.3 Análisis de Vulnerabilidades en Sistemas OT/IoT de Transporte
2.4 Técnicas de Ataque Comunes: Reconocimiento y Explotación
2.5 Inteligencia de Amenazas: Fuentes y Análisis de Datos
2.6 Modelado de Amenazas Específico para el Transporte
2.7 Análisis de Impacto y Evaluación de Riesgos
2.8 Estudios de Caso: Ataques a Sistemas de Transporte
2.9 Indicadores de Compromiso (IOCs) y Técnicas de Detección
2.60 Tendencias Futuras en Ciberamenazas para el Transporte
3.6 Estrategias de Protección Perimetral en Entornos OT/IoT
3.2 Seguridad de Red: Segmentación y Microsegmentación
3.3 Firewalls Industriales y Sistemas de Detección de Intrusos
3.4 Autenticación y Control de Acceso en Sistemas OT/IoT
3.5 Cifrado y Seguridad de Datos en Reposo y en Tránsito
3.6 Implementación de Soluciones de Endpoint Security en OT/IoT
3.7 Gestión de Parches y Actualizaciones de Seguridad
3.8 Diseño e Implementación de Redes Privadas Virtuales (VPNs)
3.9 Protección contra Malware y Ransomware en OT/IoT
3.60 Mejores Prácticas en la Protección Avanzada de Sistemas
4.6 Identificación y Evaluación de Riesgos Cibernéticos
4.2 Análisis de Riesgos Basado en Estándares (ISO 27005, NIST)
4.3 Estrategias de Mitigación: Controles Técnicos, Administrativos y Físicos
4.4 Planificación y Ejecución de Planes de Respuesta a Incidentes
4.5 Gestión de la Continuidad del Negocio y Recuperación ante Desastres
4.6 Implementación de Pruebas de Penetración y Evaluaciones de Vulnerabilidades
4.7 Estrategias de Concienciación y Formación en Ciberseguridad
4.8 Desarrollo y Gestión de Políticas de Seguridad
4.9 Uso de Seguros Cibernéticos para la Transferencia de Riesgos
4.60 Monitorización y Mejora Continua de la Mitigación de Riesgos
5.6 Principios de Diseño de Arquitecturas de Ciberseguridad OT/IoT
5.2 Diseño de Redes Seguras para Entornos OT/IoT
5.3 Implementación de Zonas y Conductos de Seguridad (Zonas DMZ)
5.4 Diseño de Sistemas de Control de Acceso Basado en Roles (RBAC)
5.5 Arquitecturas de Seguridad para Sistemas de Supervisión, Control y Adquisición de Datos (SCADA)
5.6 Integración de la Seguridad en el Ciclo de Vida del Desarrollo de Sistemas (SDLC)
5.7 Diseño de Sistemas de Detección y Respuesta ante Incidentes (SIEM)
5.8 Arquitecturas de Seguridad para Comunicaciones Inalámbricas en OT/IoT
5.9 Diseño de una Arquitectura de Seguridad Robusta y Escalable
5.60 Documentación y Mantenimiento de la Arquitectura de Ciberseguridad
6.6 Evaluación de Vulnerabilidades en Sistemas OT/IoT
6.2 Pruebas de Penetración en Entornos OT/IoT
6.3 Análisis de Código y Revisión de la Configuración
6.4 Auditorías de Seguridad y Cumplimiento Normativo
6.5 Fortificación de Sistemas OT/IoT: Hardening y Configuración Segura
6.6 Implementación de Controles de Seguridad y Contramedidas
6.7 Análisis Forense Digital en Entornos OT/IoT
6.8 Gestión de Vulnerabilidades y Parches
6.9 Planes de Respuesta a Incidentes y Recuperación
6.60 Mejora Continua de la Postura de Seguridad
7.6 Fundamentos de la Resiliencia Cibernética
7.2 Planificación para la Resiliencia en Sistemas OT/IoT
7.3 Implementación de Estrategias de Recuperación ante Desastres
7.4 Pruebas de Recuperación y Simulación de Ataques
7.5 Implementación de Sistemas de Copias de Seguridad y Restauración
7.6 Monitorización Continua y Detección de Anomalías
7.7 Integración de la Resiliencia en el Diseño y la Arquitectura
7.8 Resiliencia de la Cadena de Suministro en OT/IoT
7.9 Gestión de la Crisis y Comunicación en Caso de Ataque
7.60 Evaluación y Mejora Continua de la Resiliencia Cibernética
8.6 Fundamentos Avanzados de Ciberseguridad OT/IoT
8.2 Tendencias y Tecnologías Emergentes en Ciberseguridad OT/IoT
8.3 Liderazgo y Gestión de la Ciberseguridad en OT/IoT
8.4 Marcos de Trabajo y Estándares de la Industria
8.5 Gestión de Riesgos y Cumplimiento en OT/IoT
8.6 Desarrollo de una Cultura de Seguridad en la Organización
8.7 Colaboración y Compartición de Información sobre Amenazas
8.8 Investigación y Desarrollo en Ciberseguridad OT/IoT
8.9 Casos de Estudio Avanzados y Desafíos Futuros
8.60 Certificaciones Profesionales y Desarrollo Profesional Continuo
7. 7 Introducción a OT/IoT en Transporte
7. 2 Ciberseguridad OT/IoT: Desafíos y amenazas
7. 3 Protocolos de comunicación en entornos OT/IoT
7. 4 Arquitectura de sistemas OT/IoT en transporte
7. 7 Buenas prácticas de seguridad en OT/IoT
7. 6 Estudio de casos: ataques y defensas en transporte
2. 7 Identificación y clasificación de amenazas OT/IoT
2. 2 Técnicas de análisis de malware en sistemas OT/IoT
2. 3 Análisis de vulnerabilidades en dispositivos IoT
2. 4 Inteligencia de amenazas y fuentes de información
2. 7 Detección y análisis de incidentes en entornos OT/IoT
2. 6 Análisis forense en sistemas OT/IoT en transporte
3. 7 Diseño e implementación de firewalls en OT/IoT
3. 2 Sistemas de detección y prevención de intrusiones (IDS/IPS)
3. 3 Seguridad en el acceso remoto y VPNs
3. 4 Cifrado y protección de datos en movimiento y reposo
3. 7 Asegurando la integridad de los sistemas OT/IoT
3. 6 Protección de sistemas SCADA y PLC
4. 7 Evaluación de riesgos cibernéticos en OT/IoT
4. 2 Desarrollo de planes de respuesta a incidentes
4. 3 Implementación de estrategias de mitigación
4. 4 Gestión de parches y actualizaciones de seguridad
4. 7 Concienciación y formación en ciberseguridad
4. 6 Cumplimiento normativo y estándares de seguridad
7. 7 Diseño de una arquitectura de seguridad de defensa en profundidad
7. 2 Segmentación de la red y control de acceso
7. 3 Implementación de una DMZ segura
7. 4 Diseño de sistemas de monitorización y registro
7. 7 Consideraciones de seguridad en la nube para OT/IoT
7. 6 Selección de tecnologías y productos de seguridad
6. 7 Pruebas de penetración en sistemas OT/IoT
6. 2 Auditorías de seguridad y evaluaciones de vulnerabilidades
6. 3 Fortificación de dispositivos y sistemas OT/IoT
6. 4 Implementación de medidas de seguridad física
6. 7 Mejora de la postura de seguridad de OT/IoT
6. 6 Elaboración de informes y recomendaciones de seguridad
7. 7 Conceptos de resiliencia cibernética y continuidad de negocio
7. 2 Implementación de planes de recuperación ante desastres
7. 3 Diseño de sistemas de respaldo y redundancia
7. 4 Pruebas de resiliencia y simulación de ataques
7. 7 Medidas de seguridad post-incidente
7. 6 Mejora continua de la resiliencia cibernética
8. 7 Tendencias actuales y futuras en ciberseguridad OT/IoT
8. 2 Gestión de la seguridad en el ciclo de vida de los sistemas
8. 3 Marco legal y regulatorio en ciberseguridad OT/IoT
8. 4 Habilidades y competencias clave en ciberseguridad OT/IoT
8. 7 Certificaciones y formación profesional
8. 6 El futuro de la ciberseguridad en transporte e infraestructuras
8.8 Fundamentos de Ciberseguridad OT/IoT en el Transporte e Infraestructuras
8.8 Marco Regulatorio y Normativas de Ciberseguridad OT/IoT
8.3 Estrategias de Liderazgo en Ciberseguridad: Gestión de Equipos y Recursos
8.4 Desarrollo de Políticas y Procedimientos de Ciberseguridad OT/IoT
8.5 Gestión de Incidentes y Respuesta a Ataques en Entornos OT/IoT
8.6 Comunicación Efectiva y Reporte de Riesgos Cibernéticos
8.7 Colaboración Interdepartamental y con Stakeholders Clave
8.8 Cultura de Ciberseguridad: Capacitación y Concienciación
8.8 Planificación Estratégica de Ciberseguridad a Largo Plazo
8.80 Evaluación del Desempeño y Mejora Continua en Ciberseguridad
9. Ciberdefensa OT/IoT en el sector naval
9.9 Fundamentos de la ciberseguridad en entornos OT/IoT navales
9.9 Amenazas y vectores de ataque específicos en el sector naval
9.3 Protocolos de comunicación y seguridad en sistemas OT/IoT marítimos
9.4 Implementación de firewalls y sistemas de detección de intrusiones (IDS/IPS)
9.5 Seguridad de redes inalámbricas y comunicaciones satelitales en entornos navales
9.6 Gestión de vulnerabilidades y parches en sistemas OT/IoT
9.7 Diseño de planes de respuesta a incidentes para ciberataques navales
9.8 Estudios de casos: ataques reales y lecciones aprendidas
9.9 Cumplimiento normativo y regulaciones en ciberseguridad naval
9.90 Tendencias futuras en ciberseguridad OT/IoT para el sector naval
9. Evaluación de Riesgos en Entornos OT/IoT
9.9 Introducción a la evaluación de riesgos: metodologías y marcos de trabajo
9.9 Identificación de activos críticos en entornos OT/IoT
9.3 Análisis de amenazas: tipología y clasificación
9.4 Evaluación de vulnerabilidades en sistemas OT/IoT
9.5 Análisis de riesgos: probabilidad e impacto
9.6 Técnicas de modelado de amenazas y análisis de riesgo
9.7 Desarrollo de matrices de riesgo y planes de mitigación
9.8 Herramientas y técnicas para la evaluación de riesgos
9.9 Normativas y estándares de evaluación de riesgos
9.90 Monitoreo y revisión continua de riesgos
3. Fortificación de Sistemas OT/IoT
3.9 Principios de diseño seguro para sistemas OT/IoT
3.9 Hardening de dispositivos y sistemas operativos
3.3 Implementación de controles de acceso y autenticación robustos
3.4 Seguridad de la red: segmentación y aislamiento
3.5 Cifrado de datos en reposo y en tránsito
3.6 Protección contra malware y software malicioso
3.7 Gestión de configuraciones seguras
3.8 Implementación de sistemas de gestión de parches
3.9 Diseño de sistemas de backup y recuperación ante desastres
3.90 Pruebas de penetración y evaluación de la postura de seguridad
4. Mitigación de Riesgos en Infraestructuras
4.9 Estrategias de mitigación de riesgos: prevención, detección y respuesta
4.9 Implementación de controles de seguridad física y perimetral
4.3 Desarrollo e implementación de planes de respuesta a incidentes
4.4 Recuperación ante desastres y continuidad del negocio
4.5 Implementación de sistemas de detección y prevención de intrusiones
4.6 Monitoreo de la seguridad y análisis del comportamiento de la red
4.7 Gestión de eventos de seguridad (SIEM) y análisis de logs
4.8 Comunicación y coordinación en situaciones de crisis
4.9 Mejores prácticas en la mitigación de riesgos OT/IoT
4.90 Actualizaciones y mejoras continuas en la mitigación de riesgos
5. Arquitectura de Seguridad OT/IoT
5.9 Principios de diseño de una arquitectura de seguridad OT/IoT robusta
5.9 Diseño de la red: segmentación y zonas de seguridad
5.3 Implementación de firewalls y sistemas de detección de intrusiones
5.4 Diseño de una DMZ (zona desmilitarizada) para entornos OT/IoT
5.5 Implementación de sistemas de gestión de identidad y acceso (IAM)
5.6 Integración de sistemas de seguridad: SIEM, SOAR
5.7 Diseño de una arquitectura de seguridad Zero Trust
5.8 Diseño de una arquitectura de seguridad basada en la nube
5.9 Estándares y mejores prácticas en arquitectura de seguridad OT/IoT
5.90 Mantenimiento y actualización de la arquitectura de seguridad
6. Evaluación y Refuerzo Cibernético OT/IoT
6.9 Metodologías de evaluación de la postura de seguridad
6.9 Pruebas de penetración y simulación de ataques
6.3 Análisis de vulnerabilidades y gestión de parches
6.4 Revisión de configuraciones y cumplimiento de estándares
6.5 Implementación de recomendaciones de seguridad
6.6 Refuerzo de la seguridad de la red y los sistemas
6.7 Auditorías de seguridad y evaluación del cumplimiento
6.8 Monitoreo y análisis de la seguridad de forma continua
6.9 Informes y métricas de seguridad
6.90 Mejora continua de la postura de seguridad
7. Resiliencia Cibernética para OT/IoT
7.9 Conceptos de resiliencia cibernética: definición y principios
7.9 Estrategias para construir la resiliencia cibernética
7.3 Planes de continuidad del negocio y recuperación ante desastres
7.4 Pruebas de resiliencia y simulación de ataques
7.5 Implementación de sistemas de detección y respuesta ante incidentes
7.6 Automatización de la respuesta a incidentes
7.7 Cultura de seguridad y capacitación del personal
7.8 Colaboración y coordinación con partes interesadas
7.9 Marco de trabajo de resiliencia cibernética: NIST, ISO
7.90 Medición y mejora de la resiliencia cibernética
8. Liderazgo en Ciberseguridad OT/IoT
8.9 Fundamentos del liderazgo en ciberseguridad
8.9 Gestión de equipos y desarrollo de talento
8.3 Comunicación efectiva y gestión de crisis
8.4 Elaboración y presentación de informes de seguridad
8.5 Gestión de presupuestos y recursos
8.6 Alineación de la ciberseguridad con los objetivos empresariales
8.7 Cumplimiento normativo y gestión de riesgos
8.8 Inteligencia de amenazas y tendencias en ciberseguridad
8.9 Ética y responsabilidad en ciberseguridad
8.90 Desarrollo de una cultura de seguridad
1.1 Introducción a la Ciberseguridad en Infraestructuras y Transporte
1.2 Panorama de Amenazas OT/IoT en el Sector Naval
1.3 Fundamentos de la Defensa Cibernética para Sistemas OT/IoT
1.4 Protocolos y Estándares de Seguridad OT/IoT
1.5 Herramientas y Técnicas de Ciberseguridad OT/IoT
2.1 Identificación y Análisis de Vulnerabilidades OT/IoT
2.2 Inteligencia de Amenazas: Fuentes y Aplicación en el Sector Naval
2.3 Técnicas de Análisis de Malware y Ataques OT/IoT
2.4 Monitoreo y Detección de Anomalías en Redes OT/IoT
2.5 Reportes y Evaluación de Riesgos en Ciberseguridad
3.1 Implementación de Firewalls y Sistemas de Detección de Intrusos
3.2 Seguridad en el Diseño de Redes OT/IoT
3.3 Autenticación, Autorización y Control de Acceso en Sistemas OT/IoT
3.4 Protección de Datos y Cifrado en Entornos OT/IoT
3.5 Asegurando la Integridad y Disponibilidad de los Sistemas Críticos
4.1 Gestión de Riesgos Cibernéticos en Entornos OT/IoT
4.2 Planificación de la Respuesta a Incidentes en Ciberseguridad OT/IoT
4.3 Estrategias de Mitigación y Recuperación ante Desastres
4.4 Cumplimiento Normativo y Regulaciones en Ciberseguridad
4.5 Pruebas de Penetración y Evaluaciones de Vulnerabilidad
5.1 Principios de Diseño Seguro para Sistemas OT/IoT
5.2 Arquitecturas de Referencia en Ciberseguridad OT/IoT
5.3 Segmentación de Redes y Diseño de Zonas de Seguridad
5.4 Implementación de Sistemas de Control de Acceso
5.5 Integración de la Seguridad en el Ciclo de Vida de los Sistemas
6.1 Metodologías de Evaluación de la Postura de Seguridad OT/IoT
6.2 Análisis de Riesgos Basado en Estándares y Marcos de Referencia
6.3 Pruebas de Penetración y Evaluación de la Resistencia a Ataques
6.4 Recomendaciones de Fortificación y Mejora Continua
6.5 Informes de Evaluación y Presentación de Resultados
7.1 Conceptos de Resiliencia Cibernética en Entornos OT/IoT
7.2 Planificación de la Continuidad del Negocio y Recuperación ante Desastres
7.3 Implementación de Mecanismos de Redundancia y Failover
7.4 Pruebas de Resiliencia y Simulación de Ataques
7.5 Mejora Continua de la Resiliencia Cibernética
8.1 Estrategias de Liderazgo en Ciberseguridad OT/IoT
8.2 Gestión de Equipos y Recursos en Ciberseguridad
8.3 Comunicación y Sensibilización en Ciberseguridad
8.4 Desarrollo Profesional y Certificaciones en Ciberseguridad OT/IoT
8.5 Tendencias Futuras en Ciberseguridad para el Sector Naval
Proyecto final — Defensa Cibernética OT/IoT en Infraestructuras
9.1 Definición del Alcance y Objetivos del Proyecto
9.2 Recopilación de Información y Análisis de la Infraestructura
9.3 Diseño e Implementación de la Arquitectura de Seguridad
9.4 Pruebas y Evaluación de la Efectividad de las Medidas de Seguridad
9.5 Documentación y Presentación de Resultados
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.
Si, contamos con certificacion internacional
Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.
No es obligatoria. Ofrecemos tracks de nivelación y tutorización
Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).
Recomendado. También hay retos internos y consorcios.
Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).