Casos de Éxito | Blog | Newsletter | Contacto
Ciberseguridad SCADA: Ciberseguridad de los Sistemas Industriales
- Home
- Formaciones
- Tecnologia
- Ciberseguridad Scada
-
Abilways
- }
Esta formación en ciberseguridad SCADA permite comprender, auditar y proteger sistemas industriales (ICS/SCADA) frente a amenazas avanzadas en entornos IT/OT.
A lo largo del curso, aprenderás a identificar vulnerabilidades en infraestructuras industriales, analizar riesgos específicos de OT, aplicar estándares como IEC 62443 o NIST 800-82 y diseñar arquitecturas seguras. Además, se abordan ataques reales, técnicas ofensivas sobre protocolos industriales y estrategias defensivas adaptadas a entornos críticos.
Objetivos de la formación ciberseguridad SCADA
Al finalizar la formación será capaz de:
• Comprender la arquitectura y funcionamiento de sistemas SCADA e ICS
• Identificar riesgos y amenazas en entornos industriales
• Aplicar normas y estándares de ciberseguridad industrial
• Auditar sistemas SCADA
• Definir políticas de ciberseguridad OT
• Proponer medidas de protección y hardening en entornos industriales
Programa de la formación ciberseguridad SCADA
Día 1 – Mañana
Sistemas industriales
• Arquitectura SCADA (IT/OT)
• ICS y generaciones de sistemas industriales
• IIoT y XIoT
• Protocolos industriales
Ejemplos de ejercicios prácticos
• Modelado de arquitectura industrial
• Identificación de riesgos
Día 1 – Tarde
Seguridad en entornos industriales
• Convergencia IT/OT
• Principios de ciberseguridad OT
• Tipos de ataques (spoofing, sniffing, malware ICS)
• Actores y amenazas
• Normativa y marcos de referencia
• ANSSI, OIV, OSE
Día 2 – Mañana
Normas y estándares
• ISO 27001 / 27019
• NIST 800-82
• IEC 62443
• IEC 61508 / 61511
• NERC CIP
Ejemplos de ejercicios prácticos
• Clasificación de sistemas
• Definición de medidas de seguridad
Día 2 – Tarde
Amenazas y análisis de riesgos
• Malware ICS (Stuxnet, Triton, Industroyer, Havex)
• APT (Sandworm, Volt Typhoon)
• Ataques a cadena de suministro
• CVE, CVSS, CWE
• Threat Modeling
• MITRE ATT&CK
Ejemplos de ejercicios prácticos
• Evaluación de riesgos
• Modelado de amenazas
Día 3 – Mañana
Vulnerabilidades ICS
• Seguridad en HMI
• Seguridad en PLC
• Control de accesos
• Fuzzing en protocolos industriales
Ejemplos de ejercicios prácticos
• Análisis de tráfico Modbus
• Ataques sobre PLC
• Fuzzing ICS
Día 3 – Tarde
Auditoría de seguridad
• Evaluación de redes OT
• Seguridad en sistemas y aplicaciones
• Herramientas de auditoría ICS
• Accesos remotos
• Exposición de sistemas (Shodan, Censys)
• Seguridad en conexiones (VPN, 4G/5G, WiFi)
Ejemplos de ejercicios prácticos
• Análisis de tramas industriales
• Evaluación de seguridad de PLC
Día 4 – Mañana
Estrategias de protección
• Políticas de seguridad OT
• Zero Trust en entornos industriales
• Monitorización y detección de anomalías
• Honeypots y sandboxing
Día 4 – Tarde
Seguridad operativa
• Uso de SIEM en SCADA
• SBOM
• Gestión de incidentes
• Hardening de sistemas
• Firewalls industriales
• DMZ
• Diodos unidireccionales
• Patch management
Ejemplos de ejercicios prácticos
• Configuración de IDS
• Diseño de arquitectura segura
Metodología de la formación ciberseguridad SCADA
• Formación presencial o a distancia
• Métodos demostrativo, interrogativo y activo mediante ejercicios prácticos
Evaluación de la formación ciberseguridad SCADA
• Durante la formación: ejercicios prácticos
• Al final: cuestionario de autoevaluación
Esta formación es bonificable a través de FUNDAE para todas las empresas que cuenten con trabajadores en régimen general de la Seguridad Social y dispongan de crédito formativo. SKOLAE Formación gestiona todo el proceso administrativo necesario para que tu empresa pueda recuperar el importe invertido en la formación, siempre que se cumplan los requisitos legales y de comunicación establecidos por FUNDAE.
La formación es impartida por un experto en ciberseguridad industrial y entornos OT, con experiencia en auditoría y protección de sistemas SCADA, ICS y redes industriales críticas.
Cuenta con experiencia en protocolos industriales (Modbus, OPC), análisis de vulnerabilidades en PLC y HMI, implementación de estándares como IEC 62443 y NIST 800-82, así como en evaluación de riesgos y diseño de arquitecturas seguras IT/OT.
Ha participado en proyectos de securización de infraestructuras críticas, auditorías OT y respuesta ante incidentes en entornos industriales, aportando un enfoque práctico basado en amenazas reales y buenas prácticas del sector.
Objetivos
Objetivos de la formación ciberseguridad SCADA
Al finalizar la formación será capaz de:
• Comprender la arquitectura y funcionamiento de sistemas SCADA e ICS
• Identificar riesgos y amenazas en entornos industriales
• Aplicar normas y estándares de ciberseguridad industrial
• Auditar sistemas SCADA
• Definir políticas de ciberseguridad OT
• Proponer medidas de protección y hardening en entornos industriales
Duración
Programa
Programa de la formación ciberseguridad SCADA
Día 1 – Mañana
Sistemas industriales
• Arquitectura SCADA (IT/OT)
• ICS y generaciones de sistemas industriales
• IIoT y XIoT
• Protocolos industriales
Ejemplos de ejercicios prácticos
• Modelado de arquitectura industrial
• Identificación de riesgos
Día 1 – Tarde
Seguridad en entornos industriales
• Convergencia IT/OT
• Principios de ciberseguridad OT
• Tipos de ataques (spoofing, sniffing, malware ICS)
• Actores y amenazas
• Normativa y marcos de referencia
• ANSSI, OIV, OSE
Día 2 – Mañana
Normas y estándares
• ISO 27001 / 27019
• NIST 800-82
• IEC 62443
• IEC 61508 / 61511
• NERC CIP
Ejemplos de ejercicios prácticos
• Clasificación de sistemas
• Definición de medidas de seguridad
Día 2 – Tarde
Amenazas y análisis de riesgos
• Malware ICS (Stuxnet, Triton, Industroyer, Havex)
• APT (Sandworm, Volt Typhoon)
• Ataques a cadena de suministro
• CVE, CVSS, CWE
• Threat Modeling
• MITRE ATT&CK
Ejemplos de ejercicios prácticos
• Evaluación de riesgos
• Modelado de amenazas
Día 3 – Mañana
Vulnerabilidades ICS
• Seguridad en HMI
• Seguridad en PLC
• Control de accesos
• Fuzzing en protocolos industriales
Ejemplos de ejercicios prácticos
• Análisis de tráfico Modbus
• Ataques sobre PLC
• Fuzzing ICS
Día 3 – Tarde
Auditoría de seguridad
• Evaluación de redes OT
• Seguridad en sistemas y aplicaciones
• Herramientas de auditoría ICS
• Accesos remotos
• Exposición de sistemas (Shodan, Censys)
• Seguridad en conexiones (VPN, 4G/5G, WiFi)
Ejemplos de ejercicios prácticos
• Análisis de tramas industriales
• Evaluación de seguridad de PLC
Día 4 – Mañana
Estrategias de protección
• Políticas de seguridad OT
• Zero Trust en entornos industriales
• Monitorización y detección de anomalías
• Honeypots y sandboxing
Día 4 – Tarde
Seguridad operativa
• Uso de SIEM en SCADA
• SBOM
• Gestión de incidentes
• Hardening de sistemas
• Firewalls industriales
• DMZ
• Diodos unidireccionales
• Patch management
Ejemplos de ejercicios prácticos
• Configuración de IDS
• Diseño de arquitectura segura
Metodología
Metodología de la formación ciberseguridad SCADA
• Formación presencial o a distancia
• Métodos demostrativo, interrogativo y activo mediante ejercicios prácticos
Evaluación de la formación ciberseguridad SCADA
• Durante la formación: ejercicios prácticos
• Al final: cuestionario de autoevaluación
Bonificación Fundae
Esta formación es bonificable a través de FUNDAE para todas las empresas que cuenten con trabajadores en régimen general de la Seguridad Social y dispongan de crédito formativo. SKOLAE Formación gestiona todo el proceso administrativo necesario para que tu empresa pueda recuperar el importe invertido en la formación, siempre que se cumplan los requisitos legales y de comunicación establecidos por FUNDAE.
Formador
La formación es impartida por un experto en ciberseguridad industrial y entornos OT, con experiencia en auditoría y protección de sistemas SCADA, ICS y redes industriales críticas.
Cuenta con experiencia en protocolos industriales (Modbus, OPC), análisis de vulnerabilidades en PLC y HMI, implementación de estándares como IEC 62443 y NIST 800-82, así como en evaluación de riesgos y diseño de arquitecturas seguras IT/OT.
Ha participado en proyectos de securización de infraestructuras críticas, auditorías OT y respuesta ante incidentes en entornos industriales, aportando un enfoque práctico basado en amenazas reales y buenas prácticas del sector.








