Esquema del curso
Módulo 1: Introducción a la Defensa de Redes ICS/SCADA
• Modelo de seguridad y Modelo Purdue
• Gestión de riesgos y políticas de seguridad
• Arquitectura ICS/SCADA
• Identificación de vulnerabilidades
• Protocolos industriales (Siemens, Modbus, BACnet)
• Modelado de amenazas
• Laboratorios prácticos
Módulo 2: Fundamentos de TCP/IP
• Protocolos de red y análisis de tráfico
• Encapsulación y cabeceras TCP/IP
• ARP, UDP y TCP
• Análisis de protocolos ICS (Modbus)
• Laboratorio de análisis de protocolos
Módulo 3: Introducción al Hacking Ético
• Metodología de hacking ético
• Footprinting y reconocimiento
• Escaneo y enumeración
• Pruebas internas en entornos ICS/SCADA
• Arquitecturas ICS (DMZ, VPN, Firewalls)
• Laboratorio de pruebas iniciales
Módulo 4: Gestión de Vulnerabilidades
• Escáneres de vulnerabilidades
• Evaluación y clasificación mediante CVSS
• Análisis con Nmap y Nessus
• Metasploit en entornos ICS
• Gestión de activos industriales
• Laboratorio práctico de vulnerabilidades
Módulo 5: Estándares y Regulaciones
• ISO 27001
• NERC CIP
• CFATS
• ISA99 / IEC 62443
• NIST SP 800-82
• Estrategia Defense in Depth
• Taller práctico de regulación ICS
Módulo 6: Aseguramiento de Redes ICS/SCADA
• Seguridad física y políticas de protección
• Implementación de IPsec
• Aislamiento de servidores industriales
• Evaluación de riesgo cibernético industrial
• Herramientas ICS-CERT (CSET)
• Laboratorio de seguridad industrial
Módulo 7: Monitoreo y Segmentación
• Data Diode y Firewalls de nueva generación
• SIEM, Splunk y correlación de eventos
• Monitoreo de zonas industriales
• Gestión de logs
• Respuesta ante incidentes
• Laboratorio de monitoreo ICS
Módulo 8: IDS / IPS e Inteligencia de Amenazas
• Sistemas IDS/IPS
• Análisis de intrusiones
• Detección de malware industrial
• APT y MITRE ATT&CK
• WannaCry en entornos industriales
• Correlación de eventos y análisis forense
• Laboratorio de malware ICS