Presentación:
La tecnología operacional (OT) tiene un rol muy importante en la sociedad actual, pues dirige un diverso conjunto de hardware y software diseñados para trabajar juntos, como un sistema integrado, u homogéneo, teniendo como propósito controlar y supervisar dispositivos físicos industriales. Estos dispositivos incluyen interruptores, bombas, luces, sensores, cámaras para vigilancia, ascensores, robots, válvulas y sistemas para refrigeración y calefacción.
OT es un objetivo atractivo y de alta prioridad para los ciberatacantes. Con la naturaleza dinámica y altamente crítica de estos sistemas, muchos profesionales podrían no comprenden completamente sus características y riesgos. Además personal de TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.
Este curso proporciona sólidos conocimientos y habilidades para los profesionales en ciberseguridad. Estando dirigido a todos aquellos quienes están interesando en iniciar con tecnología operacional, para estar en la capacidad de mantener el entorno seguro y con resiliencia ante las ciberamenazas actuales y emergentes. También se abarca la necesidad de los profesionales involucrados con OT, comprendan el rol importante y crítico el cual desempeñan en ciberseguridad. Esto empieza garantizando un sistema OT esté diseñado con ciberseguridad incorporada, además de tener el mismo nivel de atención en lo referente a la fiabilidad del sistema en el transcurso de su ciclo de vida.

Temario:
Tecnología Operacional – OT
¿Qué es Tecnología Operacional?
Terminología Esencial
Convergencia IT / OT (IIOT)
Beneficios de Fusionar OT con IT
Modelo Purdue
Retos de OT
Sistemas de Control Industrial – ICS
Componentes de un ICS
Arquitectura de un ICS
Sistemas de Control Distribuido - DCS
Control de Supervisión y Adquisición de Datos - SCADA
Controlador Lógico Programable - PLC
Sistema Básico para Control de Procesos - BPCS
Sistemas Instrumentados de Seguridad - SIS
Tecnologías y Protocolos OT
Ataques OT
Vulnerabilidades de OT
MITRE ATT&CK para ICS
Amenazas en OT
Ataques basados en HMI
Ataques para el Lado del Canal
Hacking a PLC
Hacking a través de Controladores Remotos RF
Malware OT
¿Qué es Hacking OT?
Metodología de Hacking OT
Identificar Sistemas ICS/SCADA utilizando Shodan
Identificar Sistemas ICS/SCADA utilizando Censys
Obtener Contraseñas por Defecto
Escanear Sistemas ICS/SCADA utilizando Nmap
Escaneo de Vulnerabilidades utilizando Nessus Essentials
Analizar Tráfico Modbus/TCP utilizando Wireshark
Hacking Hardware ICS
Hacking Esclavos Modbus utilizando Metasploit Framework
Hacking PLC utilizando modbus-cli
Ganar Acceso Remoto utilizando DNP3
Herramientas para Hacking OT
Organizaciones Internacional sobre Seguridad OT
Incluye:
- Acceso al aula virtual por 60 días
- Acceso a las sesiones en vivo
- Video de las dos (2) sesiones
- Acceso libre a las sesiones en vivo del siguiente curso a dictarse
- Material utilizado durante el desarrollo del curso
- Dos (2) horas de asesoría en vivo personalizada por videoconferencia
- Libro "Fundamentos de Hacking Ético" escrito por el instructor
- Certificado digital de participación
- Certificado digital de aprobación por una duración total de 16 horas
Fechas y Horario:
Este curso está disponible en el Aula Virtual de MILE-SEC.
Instructor:
Alonso Eduardo Caballero Quezada
Inversión:
Consultar
Mecanismos de Pago:
Consulte aquí todos los mecanismos de pago disponibles.
https://www.mile-sec.com/pagos
Más Información:
Correo electrónico: capacitacion@mile-sec.com
WhatsApp: +51 972 213 381
Grupo de Telegram: https://t.me/mileseceirl
Grupo de WhatsApp: https://chat.whatsapp.com/CNAYNXZVPXK64HUrEE3Ua1