top of page

Bienvenido a nuestro programa de introducción a ICS (Industrial Control Systems), o Sistemas de Control Industrial en Castellano. Este curso te aporta conocimientos esenciales, habilidades prácticas y perspectivas estratégicas para salvaguardar entornos de tecnología operativa (OT). Progresaremos desde conceptos fundamentales hasta ejercicios prácticos, simulando escenarios reales de ataque y defensa. A lo largo de este viaje, aprenderás cómo los ICS difieren de los sistemas TI tradicionales y explorarás los desafíos únicos en la seguridad OT.

Código del Programa:  CX401

Paquete:  CX ICS/SCADA

Nivel:  7

image.png

Fundamentos ICS

image.png
image.png

Por qué importa la seguridad de los ICS: Apagones en el mundo real

Diciembre 2015 Apagón en Ucrania

– Ataque coordinado de malware contra tres subestaciones regionales
– Más de 225.000 clientes en Kiev quedaron sin electricidad durante horas
– Los atacantes activaron interruptores remotamente mediante malware SCADA

Abril 2025 Apagón Ibérico (Casi catástrofe)

– Horas sin electricidad en España, Portugal y Andorra
– Causa principal aún en debate: ¿fallo de la red o incidente cibernético encubierto?
– Nos recuerda la rapidez con la que los servicios críticos pueden colapsar

Conclusión clave

Tanto si está probado como si solo es una sospecha, un fallo de la Tecnología Operativa provocado por un ciberataque puede sumir regiones enteras en la oscuridad y sembrar el caos.

¿Y si eso ocurriera aquí?

Cada módulo de este curso aborda las herramientas para prevenir exactamente eso.

Información del Curso

image.png

Prerrequisitos

  • Conocimientos básicos de redes

  • Sistemas Operativos Linux y Windows

  • Habilidades básicas de scripting o programación

image.png

Opciones de Duración

  • Autoaprendizaje:  N/D
    Con instructor: 20 horas

Características Principales de Cyberium Arena

Laboratorios

Mejora el entrenamiento con tareas de defensa y ataque.

Libros

Recursos didácticos seleccionados.

Escenarios

Situaciones prácticas basadas en casos reales.

Proyectos

Trabajos prácticos para aplicar conocimientos.

image.png

Comprendiendo la Arquitectura ICS

image.png
image.png
image.png
image.png

Tecnología de la Información

  

Los entornos TI tradicionales priorizan la seguridad y confidencialidad de datos, típicamente encontrados en entornos de oficina con infraestructura informática estándar.

Tecnología Operativa (OT)

    

Los entornos ICS se enfocan en operación continua y seguridad, controlando procesos físicos en entornos industriales.

Sistemas SCADA

  

Sistemas de Supervisión, Control y Adquisición de Datos que monitorean y controlan activos distribuidos a través de grandes áreas geográficas.

PLCs y DCS

Controladores Lógicos Programables y Sistemas de Control Distribuido que gestionan procesos industriales locales y operaciones de manufactura.

ICS en sectores críticos

Oleoductos y gasoductos

image.png

Redes eléctricas

image.png

Tratamiento de agua

image.png
image.png

Componentes Clave de ICS

image.png

Interfaz Hombre-Máquina (HMI)

Aprende sobre funcionalidad HMI, vulnerabilidades y configuraciones seguras.

image.png

Sistemas de Supervisión
  

Comprende la arquitectura y roles en bucles de monitoreo y control.

Unidades Terminales Remotas (RTUs)
  

Explora protocolos de comunicación y escenarios de uso para RTUs.

image.png

Controladores Lógicos Programables (PLCs)
  

Profundiza en fundamentos de programación lógica, firmware y vulnerabilidades comunes.

image.png

Fundamentos de Comunicación ICS

Arquitectura de Red

 

Explora segmentación de redes ICS, zonas desmilitarizadas (DMZ) y puntos de demarcación industrial.

Protocolos ICS Conocidos
 

Estudia Modbus, DNP3 y otros protocolos como estándares IEC, comprendiendo sus estructuras y vulnerabilidades.

Análisis de Red 

Aprende a capturar y decodificar protocolos ICS, usar Wireshark para análisis e identificar patrones de tráfico anormales.

image.png

Panorama de Amenazas ICS

Amenazas Comunes

Examina malware como Stuxnet y Triton/Trisis, ransomware en entornos OT, amenazas internas y vulnerabilidades en la cadena de suministro.

TTPs

Mapea ataques ICS a frameworks como MITRE ATT&CK para ICS, comprendiendo estrategias de atacantes.

Vulnerabilidades

Identifica vulnerabilidades de firmware, riesgos de acceso remoto inseguro y amenazas desde dispositivos no autorizados y medios extraíbles.

image.png
image.png

Escenarios de Ataque Prácticos

image.png

Reconocimiento

Aprende técnicas que los atacantes usan para recopilar información sobre objetivos ICS.

image.png

Movimiento Lateral

Comprende cómo los intrusos navegan a través de redes ICS sin ser detectados.

image.png

Payloads Específicos para ICS

Explora código malicioso adaptado para sistemas de control industrial.

image.png

Sistemas ICS

Participa en ejercicios enfocados en ICS para aplicar conceptos aprendidos.

Fundamentos de Seguridad ICS

image.png

Defensa en Profundidad

Enfoque de seguridad por capas para ICS

image.png
image.png

Mínimo Privilegio

Derechos de acceso mínimos para usuarios y procesos

image.png
image.png

Acceso Remoto Seguro

Métodos protegidos para operaciones remotas

image.png
image.png

Seguridad Física

Protección del acceso físico a componentes ICS

Estos principios fundamentales forman el núcleo de una estrategia robusta de seguridad ICS, adaptada para priorizar disponibilidad y seguridad en entornos de tecnología operativa.

Desafíos del Ciclo de Vida ICS

image.png
image.png
image.png

Gestión de Activos

El seguimiento de componentes y versiones ICS en todo el entorno industrial requiere sistemas y procesos robustos para mantener un control de inventario preciso.

Estrategias de Parches

Implementar actualizaciones críticas y parches de seguridad mientras se minimiza la interrupción operativa exige una planificación y ejecución cuidadosas.

Seguridad de la Cadena 
de Suministro

Garantizar la integridad de los componentes ICS desde el fabricante hasta la instalación requiere controles rigurosos de seguridad y procedimientos de verificación.

Evaluaciones de Riesgo 
y Auditorías

Identificar Activos y Amenazas

Cataloga componentes críticos ICS y vulnerabilidades potenciales.

Analizar Riesgos
Evalúa la probabilidad e impacto de posibles incidentes de seguridad.

Desarrollar Planes de Mitigación

Crea estrategias para abordar riesgos y vulnerabilidades identificadas.

Realizar Auditorías de Cumplimiento

Realiza verificaciones regulares contra estándares y regulaciones relevantes.

image.png
image.png

Herramientas de Defensa 
para ICS

image.png

NIDS/NIPS Adaptados para ICS

Explora sistemas de detección de intrusiones optimizados para protocolos industriales.

image.png

Integración SIEM

Aprende a correlacionar eventos OT con información de seguridad empresarial.

image.png

Seguridad de Endpoints

Descubre técnicas para fortalecer HMIs y estaciones de trabajo de ingeniería.

Tecnologías Emergentes de Seguridad ICS

image.png

Diodos de Datos

  

Comprende cómo los diodos de datos industriales permiten flujos de datos unidireccionales seguros, previniendo acceso no autorizado mientras permiten transferencia de información necesaria.

image.png

Detección de Anomalías con Machine Learning

Explora cómo IA y análisis conductual pueden identificar patrones inusuales en operaciones ICS, potencialmente detectando ataques sofisticados.

image.png

Acceso Remoto de 
Próxima Generación 

Aprende sobre soluciones avanzadas para acceso remoto seguro, incluyendo servidores jump y VPNs con mecanismos de autenticación mejorados.

Respuesta a Incidentes ICS

1.  Preparación

Desarrolla planes de respuesta a incidentes específicos para ICS que prioricen seguridad y continuidad operativa.

2.  Detección

Identifica indicadores de compromiso en entornos ICS usando herramientas y técnicas especializadas.

3.  Contención

Implementa estrategias para aislar sistemas afectados mientras mantienes operaciones críticas.

4.  Erradicación

Elimina amenazas y vulnerabilidades, a menudo requiriendo esfuerzos coordinados con personal de operaciones.

5.  Recuperación

Restaura sistemas a operaciones normales, asegurando seguridad y confiabilidad durante todo el proceso.

Resiliencia y Recuperación en ICS

Planificación de Recuperación ante Desastres  

Desarrolla estrategias para respaldar y restaurar configuraciones críticas ICS e implementar sistemas de failover.

Ejercicios de Simulación  

 

Realiza simulaciones para probar y mejorar planes de respuesta a incidentes, involucrando equipos técnicos y de gestión.

Mejora Continua

  

Implementa un ciclo de revisiones post-incidente, lecciones aprendidas y actualizaciones de planes para mejorar la resiliencia general.

image.png

Sede en España:

Sabadell (Barcelona), España

+34 930.289.919 

Sede en Israel:

Moshe Aviv Tower, Ramat Gan

+972.3.9629018

Síganos en

  • LinkedIn
  • Facebook

© 2024 por ThinkCyber

bottom of page