Bienvenido a nuestro programa de introducción a ICS (Industrial Control Systems), o Sistemas de Control Industrial en Castellano. Este curso te aporta conocimientos esenciales, habilidades prácticas y perspectivas estratégicas para salvaguardar entornos de tecnología operativa (OT). Progresaremos desde conceptos fundamentales hasta ejercicios prácticos, simulando escenarios reales de ataque y defensa. A lo largo de este viaje, aprenderás cómo los ICS difieren de los sistemas TI tradicionales y explorarás los desafíos únicos en la seguridad OT.
Código del Programa: CX401
Paquete: CX ICS/SCADA
Nivel: 7

Fundamentos ICS


Por qué importa la seguridad de los ICS: Apagones en el mundo real
Diciembre 2015 Apagón en Ucrania
– Ataque coordinado de malware contra tres subestaciones regionales
– Más de 225.000 clientes en Kiev quedaron sin electricidad durante horas
– Los atacantes activaron interruptores remotamente mediante malware SCADA
Abril 2025 Apagón Ibérico (Casi catástrofe)
– Horas sin electricidad en España, Portugal y Andorra
– Causa principal aún en debate: ¿fallo de la red o incidente cibernético encubierto?
– Nos recuerda la rapidez con la que los servicios críticos pueden colapsar
Conclusión clave
Tanto si está probado como si solo es una sospecha, un fallo de la Tecnología Operativa provocado por un ciberataque puede sumir regiones enteras en la oscuridad y sembrar el caos.
¿Y si eso ocurriera aquí?
Cada módulo de este curso aborda las herramientas para prevenir exactamente eso.
Información del Curso

Prerrequisitos
-
Conocimientos básicos de redes
-
Sistemas Operativos Linux y Windows
-
Habilidades básicas de scripting o programación

Opciones de Duración
-
Autoaprendizaje: N/D
Con instructor: 20 horas
Características Principales de Cyberium Arena
Laboratorios
Mejora el entrenamiento con tareas de defensa y ataque.
Libros
Recursos didácticos seleccionados.
Escenarios
Situaciones prácticas basadas en casos reales.
Proyectos
Trabajos prácticos para aplicar conocimientos.

Comprendiendo la Arquitectura ICS




Tecnología de la Información
Los entornos TI tradicionales priorizan la seguridad y confidencialidad de datos, típicamente encontrados en entornos de oficina con infraestructura informática estándar.
Tecnología Operativa (OT)
Los entornos ICS se enfocan en operación continua y seguridad, controlando procesos físicos en entornos industriales.
Sistemas SCADA
Sistemas de Supervisión, Control y Adquisición de Datos que monitorean y controlan activos distribuidos a través de grandes áreas geográficas.
PLCs y DCS
Controladores Lógicos Programables y Sistemas de Control Distribuido que gestionan procesos industriales locales y operaciones de manufactura.
ICS en sectores críticos
Oleoductos y gasoductos

Redes eléctricas

Tratamiento de agua


Componentes Clave de ICS

Interfaz Hombre-Máquina (HMI)
Aprende sobre funcionalidad HMI, vulnerabilidades y configuraciones seguras.

Sistemas de Supervisión
Comprende la arquitectura y roles en bucles de monitoreo y control.
Unidades Terminales Remotas (RTUs)
Explora protocolos de comunicación y escenarios de uso para RTUs.

Controladores Lógicos Programables (PLCs)
Profundiza en fundamentos de programación lógica, firmware y vulnerabilidades comunes.

Fundamentos de Comunicación ICS
Arquitectura de Red
Explora segmentación de redes ICS, zonas desmilitarizadas (DMZ) y puntos de demarcación industrial.
Protocolos ICS Conocidos
Estudia Modbus, DNP3 y otros protocolos como estándares IEC, comprendiendo sus estructuras y vulnerabilidades.
Análisis de Red
Aprende a capturar y decodificar protocolos ICS, usar Wireshark para análisis e identificar patrones de tráfico anormales.

Panorama de Amenazas ICS
Amenazas Comunes
Examina malware como Stuxnet y Triton/Trisis, ransomware en entornos OT, amenazas internas y vulnerabilidades en la cadena de suministro.
TTPs
Mapea ataques ICS a frameworks como MITRE ATT&CK para ICS, comprendiendo estrategias de atacantes.
Vulnerabilidades
Identifica vulnerabilidades de firmware, riesgos de acceso remoto inseguro y amenazas desde dispositivos no autorizados y medios extraíbles.


Escenarios de Ataque Prácticos

Reconocimiento
Aprende técnicas que los atacantes usan para recopilar información sobre objetivos ICS.

Movimiento Lateral
Comprende cómo los intrusos navegan a través de redes ICS sin ser detectados.

Payloads Específicos para ICS
Explora código malicioso adaptado para sistemas de control industrial.

Sistemas ICS
Participa en ejercicios enfocados en ICS para aplicar conceptos aprendidos.
Fundamentos de Seguridad ICS

Defensa en Profundidad
Enfoque de seguridad por capas para ICS


Mínimo Privilegio
Derechos de acceso mínimos para usuarios y procesos


Acceso Remoto Seguro
Métodos protegidos para operaciones remotas


Seguridad Física
Protección del acceso físico a componentes ICS
Estos principios fundamentales forman el núcleo de una estrategia robusta de seguridad ICS, adaptada para priorizar disponibilidad y seguridad en entornos de tecnología operativa.
Desafíos del Ciclo de Vida ICS



Gestión de Activos
El seguimiento de componentes y versiones ICS en todo el entorno industrial requiere sistemas y procesos robustos para mantener un control de inventario preciso.
Estrategias de Parches
Implementar actualizaciones críticas y parches de seguridad mientras se minimiza la interrupción operativa exige una planificación y ejecución cuidadosas.
Seguridad de la Cadena
de Suministro
Garantizar la integridad de los componentes ICS desde el fabricante hasta la instalación requiere controles rigurosos de seguridad y procedimientos de verificación.
Evaluaciones de Riesgo
y Auditorías
Identificar Activos y Amenazas
Cataloga componentes críticos ICS y vulnerabilidades potenciales.
Analizar Riesgos
Evalúa la probabilidad e impacto de posibles incidentes de seguridad.
Desarrollar Planes de Mitigación
Crea estrategias para abordar riesgos y vulnerabilidades identificadas.
Realizar Auditorías de Cumplimiento
Realiza verificaciones regulares contra estándares y regulaciones relevantes.


Herramientas de Defensa
para ICS

NIDS/NIPS Adaptados para ICS
Explora sistemas de detección de intrusiones optimizados para protocolos industriales.

Integración SIEM
Aprende a correlacionar eventos OT con información de seguridad empresarial.

Seguridad de Endpoints
Descubre técnicas para fortalecer HMIs y estaciones de trabajo de ingeniería.
Tecnologías Emergentes de Seguridad ICS

Diodos de Datos
Comprende cómo los diodos de datos industriales permiten flujos de datos unidireccionales seguros, previniendo acceso no autorizado mientras permiten transferencia de información necesaria.

Detección de Anomalías con Machine Learning
Explora cómo IA y análisis conductual pueden identificar patrones inusuales en operaciones ICS, potencialmente detectando ataques sofisticados.

Acceso Remoto de
Próxima Generación
Aprende sobre soluciones avanzadas para acceso remoto seguro, incluyendo servidores jump y VPNs con mecanismos de autenticación mejorados.
Respuesta a Incidentes ICS
1. Preparación
Desarrolla planes de respuesta a incidentes específicos para ICS que prioricen seguridad y continuidad operativa.
2. Detección
Identifica indicadores de compromiso en entornos ICS usando herramientas y técnicas especializadas.
3. Contención
Implementa estrategias para aislar sistemas afectados mientras mantienes operaciones críticas.
4. Erradicación
Elimina amenazas y vulnerabilidades, a menudo requiriendo esfuerzos coordinados con personal de operaciones.
5. Recuperación
Restaura sistemas a operaciones normales, asegurando seguridad y confiabilidad durante todo el proceso.
Resiliencia y Recuperación en ICS
Planificación de Recuperación ante Desastres
Desarrolla estrategias para respaldar y restaurar configuraciones críticas ICS e implementar sistemas de failover.
Ejercicios de Simulación
Realiza simulaciones para probar y mejorar planes de respuesta a incidentes, involucrando equipos técnicos y de gestión.
Mejora Continua
Implementa un ciclo de revisiones post-incidente, lecciones aprendidas y actualizaciones de planes para mejorar la resiliencia general.
