Presentación:

La tecnología operacional (OT) tiene un rol muy importante en la sociedad actual, pues dirige un diverso conjunto de hardware y software diseñados para trabajar juntos, como un sistema integrado, u homogéneo, teniendo como propósito controlar y supervisar dispositivos físicos industriales. Estos dispositivos incluyen interruptores, bombas, luces, sensores, cámaras para vigilancia, ascensores, robots, válvulas y sistemas para refrigeración y calefacción.

OT es un objetivo atractivo y de alta prioridad para los ciberatacantes. Con la naturaleza dinámica y altamente crítica de estos sistemas, muchos profesionales podrían no comprenden completamente sus características y riesgos. Además personal de TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.

Este curso proporciona sólidos conocimientos y habilidades para los profesionales en ciberseguridad. Estando dirigido a todos aquellos quienes están interesando en iniciar con tecnología operacional, para estar en la capacidad de mantener el entorno seguro y con resiliencia ante las ciberamenazas actuales y emergentes. También se abarca la necesidad de los profesionales involucrados con OT, comprendan el rol importante y crítico el cual desempeñan en ciberseguridad. Esto empieza garantizando un sistema OT esté diseñado con ciberseguridad incorporada, además de tener el mismo nivel de atención en lo referente a la fiabilidad del sistema en el transcurso de su ciclo de vida.

Temario:

Tecnología Operacional – OT 
¿Qué es Tecnología Operacional? 
Terminología Esencial 
Convergencia IT / OT (IIOT)
Beneficios de Fusionar OT con IT 
Modelo Purdue 
Retos de OT 
Sistemas de Control Industrial – ICS 
Componentes de un ICS 
Arquitectura de un ICS 
Sistemas de Control Distribuido - DCS 
Control de Supervisión y Adquisición de Datos - SCADA 
Controlador Lógico Programable - PLC 
Sistema Básico para Control de Procesos - BPCS 
Sistemas Instrumentados de Seguridad - SIS 
Tecnologías y Protocolos OT
Ataques OT 
Vulnerabilidades de OT 
MITRE ATT&CK para ICS
Amenazas en OT 
Ataques basados en HMI 
Ataques para el Lado del Canal 
Hacking a PLC
Hacking a través de Controladores Remotos RF 
Malware OT 
¿Qué es Hacking OT?
Metodología de Hacking OT 
Identificar Sistemas ICS/SCADA utilizando Shodan
Identificar Sistemas ICS/SCADA utilizando Censys
Obtener Contraseñas por Defecto 
Escanear Sistemas ICS/SCADA utilizando Nmap
Escaneo de Vulnerabilidades utilizando Nessus Essentials
Analizar Tráfico Modbus/TCP utilizando Wireshark
Hacking Hardware ICS
Hacking Esclavos Modbus utilizando Metasploit Framework
Hacking PLC utilizando modbus-cli
Ganar Acceso Remoto utilizando DNP3
Herramientas para Hacking OT
Organizaciones Internacional sobre Seguridad OT

Incluye:

  • Acceso al aula virtual por 60 días
  • Acceso a las sesiones en vivo
  • Video de las dos (2) sesiones
  • Acceso libre a las sesiones en vivo del siguiente curso a dictarse
  • Material utilizado durante el desarrollo del curso
  • Dos (2) horas de asesoría en vivo personalizada por videoconferencia
  • Libro "Fundamentos de Hacking Ético" escrito por el instructor
  • Certificado digital de participación
  • Certificado digital de aprobación por una duración total de 16 horas

 

Fechas y Horario:

Este curso está disponible en el Aula Virtual de MILE-SEC.

Instructor:

Alonso Eduardo Caballero Quezada

Inversión:

Consultar

Mecanismos de Pago:

Consulte aquí todos los mecanismos de pago disponibles.

https://www.mile-sec.com/pagos

Más Información:

Correo electrónico: capacitacion@mile-sec.com
WhatsApp: +51 972 213 381
Grupo de Telegram: https://t.me/mileseceirl
Grupo de WhatsApp: https://chat.whatsapp.com/CNAYNXZVPXK64HUrEE3Ua1