Curso académico 2024-2025

Ciberseguridad en Sistemas de Control Industrial, ICS/SCADA

29 créditos
DIPLOMA DE EXPERTO UNIVERSITARIO
compartir imprimir pdf
Características: material impreso, material multimedia, curso virtual y guía didáctica.
Departamento
Informática y Automática
E.t.s. de Ingeniería Informática
PROGRAMA DE POSTGRADO
Máster de Formación Permanente, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.
Curso 2024/2025

El Programa de Postgrado acoge los cursos que dan derecho a la obtención de un Título Propio otorgado por la UNED. Cada curso se impartirá en uno de los siguientes niveles: Máster de Formación Permanente, Diploma de Especialización, Diploma de Experto/a y Certificado de Formación del Profesorado.

Requisitos de acceso:

Estar en posesión de un título de Grado, Licenciatura, Diplomatura, Ingeniería, Ingeniería Técnica, Arquitectura o Arquitectura Técnica. La dirección del curso podrá proponer que se establezcan requisitos adicionales de formación previa específica en algunas disciplinas.

Asimismo, de forma excepcional y previo informe favorable de la citada dirección, el Rectorado podrá eximir del requisito previo de la titulación en los cursos conducentes al Diploma de Experto/a Universitario/a. En estos supuestos para realizar la matrícula se deberá presentar un currículo vitae de experiencias profesionales que avalen su capacidad para poder seguir el curso con aprovechamiento y disponer de acceso a la universidad según la normativa vigente.

Quien desee matricularse en algún curso del Programa de Postgrado sin reunir los requisitos de acceso podrá hacerlo, aunque, en el supuesto de superarlo, no tendrá derecho al Título propio, sino a un Certificado de aprovechamiento.

Destinatarios

Será requisito mínimo para matricularse en los cursos del Programa de Postgrado que el estudiante esté en posesión del título de licenciado, graduado, diplomado, ingeniero técnico, arquitecto técnico o equivalente según los sistemas educativos de los diferentes países. Dicha equivalencia será valorada por el director del correspondiente curso y, en todo caso, autorizada por el Vicerrectorado competente. En cualquier caso, dicho informe y autorización para matricularse en el curso no tendrá efecto alguno sobre posibles homologaciones de las titulaciones presentadas por los candidatos.

 

Asimismo, de forma excepcional y previo informe favorable del director del curso, el Rectorado podrá eximir del requisito previo de la titulación a aquellos estudiantes que presenten un curriculum vitae de experiencias profesionales que avalen su capacidad para poder seguir el curso con aprovechamiento, siempre y cuando dispongan de acceso a la universidad según la normativa vigente. El director del curso podrá proponer que se establezcan requisitos adicionales de formación previa específica en algunas disciplinas.

El curso va dirigido a todos aquellos estudiantes o profesionales con los siguientes perfiles:

  • Alumnos o titulados de Grado Ingeniería Informática, ingenieros en Informática, telecomunicaciones e industriales así como alumnos que desarrollen o hayan desarrollado en su formación módulos relativos a las TIC.
  • Profesionales tales como analistas de ciberseguridad, y/o trabajadores inmersos en desarrollo, control y vigilancia de procesos industriales y Jefes de Seguridad de empresas en donde se lleven a cabo procesos industriales automatizados y se gestionen y controlen a través de sistemas ICS/SCADA.
  • Profesionales del mundo de la seguridad (Fuerzas y Cuerpos de Seguridad, militares, seguridad privada, etc.) que deseen darle a su currículo un perfil de especialización en ciberseguridad en sistemas de control industrial.
  • Todo aquel personal que sin poseer un perfil excesivamente especializado desde el punto de vista técnico desee ampliar su formación o funciones laborales concretas en el campo de la ciberseguridad como rama de especialización.
  • El curso CIBERSEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL ICS/SCADA cuenta con una proyección en materia colaborativa con diferentes entidades que a lo largo del curso se irán comunicando, puesto que, en el momento de la elaboración de esta guía, se están concretando. Se mantendrá convenientemente informados a los alumnos de los posibles acuerdos en materia formativa, becas e incluso bolsas de trabajo.
  • Esto representa para el alumnado una oportunidad más de acceder al mercado laboral.
1. Presentación y objetivos

El fenómeno de la ciberseguridad no es nuevo: desde los tiempos de Kevin Mitnick tanto la literatura como el cine nos han ido presentando dicha problemática de manera más o menos acertada, mediante historias en las que una o varias personas, muchas veces jóvenes sin malicia, lograban introducirse en los sistemas centrales del gobierno saltándose las medidas de seguridad o encontrando una puerta trasera.

La realidad a la que actualmente nos enfrentamos hoy en día ha rebasado con mucho la ficción: el hacker ya no es un solitario sin ánimo de lucro, sino todo lo contrario: poderosas mafias internacionales y agencias de inteligencia pujan por el control de una actividad en la que cualquier pieza de información que se pueda obtener tiene un valor: datos personales, bancarios, historiales médicos, secretos industriales, etc. Es un mercado boyante donde todos somos víctimas propicias. Y de todas las víctimas, las empresas e industrias son las más jugosas.

La cantidad que se puede llegar a pagar en el mercado negro por conseguir parar la producción de una planta industrial mediante el ataque remoto a sus sistemas de control puede ser millonaria. El valor estratégico de dichas operaciones es incalculable, en este nuevo escenario las guerras y conflictos ya no se desarrollan de forma tradicional, sino mediante la especulación en los mercados internacionales y la realización de operaciones ofensivas y de espionaje en el ciberespacio. La lista de incidentes de gran envergadura, así como su complejidad, no deja de crecer: Stuxnet, Shamoon, Octubre Rojo

En este contexto, estamos hablando ya no sólo de robo de información, sino de aquellas instalaciones que prestan servicios esenciales para la población (electricidad, transporte, agua, alimentación), esto es, las infraestructuras críticas. En este entorno el profesional de la ciberseguridad es un perfil cada vez más demandado y puesto en valor, y dentro de éstos el especialista en gestionar la ciberseguridad industrial.

Por ello, la UNED ha considerado el ofrecer este curso, el primero especializado en introducir al estudiante en la ciberseguridad de los entornos de control industrial, desde una perspectiva holística, que abarque todo aquello que el profesional que desarrolle su labor en este campo deba conocer: legislación que le afecta, principales técnicas utilizadas tanto por atacantes como por responsables de la ciberseguridad, principales estándares y guías de buenas prácticas, cómo implementar correctamente la ciberseguridad de una instalación, cómo reportar un incidente, etc., todo ello enfocado a formar a los presentes y futuros responsables de gestionar correctamente las líneas defensivas de la ciberseguridad de una planta de producción industrial. Es un curso cuyo principal ánimo es ser un activo en el currículo del estudiante, y que a buen seguro representa un valor diferencial en el mercado laboral de la ciberseguridad.

2. Contenidos

TEMA 1. INTRODUCCIÓN A LA LEGISLACIÓN Y NORMATIVA RELATIVA A LA CIBERSEGURIDAD INDUSTRIAL

 

Visión general de toda aquella normativa que de una manera u otra afectará a su actividad como responsable de la ciberseguridad de una planta industrial.

- Legislación y normativa, conceptos básicos.

- Cibercriminalidad en la UE.

- Código Penal español.

- Infraestructuras Críticas.

- Iniciativas legislativas nacionales en materia de ciberseguridad industrial.

- Estrategia de Ciberseguridad Nacional.

- Agenda Digital para España.

 

TEMA 2. INTRODUCCIÓN A LA CIBERSEGURIDAD

 

Repaso a los principales conceptos relativos ala ciberseguridad que el profesional debe de conocer para su adecuada gestión.

- Introducción a la monitorización de seguridad en redes.

- Productos para la monitorización de seguridad en redes

- Procesos de monitorización de seguridad en redes.

- El personal de monitorización de seguridad en redes.

- El intruso contra la monitorización de seguridad en redes.

 

TEMA 3. ORGANIZACIONES NACIONALES E INTERNACIONALES

 

Breve recorrido por las principales organizaciones tanto a nivel nacional como internacional.

- Organizaciones Nacionales.

- Organizaciones Europeas.

- Organizaciones Internacionales.

 

TEMA 4. GUÍAS DE BUENAS PRÁCTICAS, ESTÁNDARES Y NORMAS

 

Se analizan los textos más significativos de las entidades descritas en el tema anterior, profundizando en los elaborados por entidades nacionales y, por lo tanto, más vinculantes y cercanos al operador de infraestructuras controladas mediante sistemas ICS/SCADA.

- Documentos, estándares y guías de buenas prácticas.

- Otros documentos de interés de ámbito nacional en España y otros países.

 

TEMA 5. INTRODUCCIÓN A LOS SISTEMAS DE CONTROL INDUSTRIAL ICS/SCADA

 

Se tratan los conceptos y definiciones que engloban a los sistemas de control industrial (Industrial Control System I.C.S.) así como la catalogación en un sentido más amplio de todos aquellos dispositivos encargados de monitorizar y recopilar información para el control.

- Introducción a los sistemas de control industrial (ICS / SCADA).

- Norma ISA- 95.

- Descripción de los Niveles propuestos por la Norma ISA-95.

- Conceptos base en sistemas de control industrial.

 

TEMA 6.IMPLANTACIÓN DE LA CIBERSEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL ICS/SCADA

 

Se muestran los riesgos existentes para estos sistemas, poniendo en práctica un escenario que nos marque las pautas desde la motivación para atacar estos entornos, hasta el efecto que esto pudiera desencadenar pasando por la identificación y análisis de los riesgos potenciales.

- Safety.

- Security.

- ¿Por qué es diferente la seguridad respecto a otros elementos de las tecnologías de la información?

- Aspectos básicos de Seguridad de Redes.

- Descubrimiento de riesgos en los sistemas SCADA.

- Vulnerabilidades SCADA.

- Contra medidas.

- Ingeniería social.

- Recomendaciones de seguridad.

 

TEMA 7. REPORTE DE CIBERINCIDENTES

 

Puesta en conocimiento del "ecosistema de la ciberseguridad" nacional, que van desde los CERTs que la administración pública española pone a disposición del profesional hasta las capacidades de investigación y persecución del delito por parte de las Fuerzas y Cuerpos de Seguridad del Estado.

- Qué es un CERT. CERTs nacionales.

- Incidentes: tipologías más comunes.

- Reporte de incidentes. Gestión de un ciberincidente por parte de un CERT.

- Reporte en infraestructuras críticas. Enlace con Fuerzas y Cuerpos de Seguridad.

3. Metodología y actividades

Se utilizará la metodología de e-learning que se define como «la utilización de las nuevas tecnologías multimedia y de Internet, para mejorar la calidad del aprendizaje facilitando el acceso a recursos y servicios, así como los intercambios y la colaboración a distancia» y que se caracteriza por:

 

a) Se realiza en red, lo que permite una actualización y distribución inmediata de los contenidos y la información.

 

b) Se hace llegar al usuario final a través de un ordenador utilizando estándares de Internet.

 

c) Está centrada en la más amplia visión de soluciones al aprendizaje que vayan más allá de los paradigmas tradicionales de la formación. En este curso sólo una parte del material está impreso. El resto se proporcionará mediante entrega en formato PDF a través de los medios y soportes que se estimen oportunos. Además en la plataforma donde se aloja el curso virtualizado existe una zona de descarga de materiales donde estarán las actualizaciones de los mismos.

 

La evaluación consistirá en la realización de varios trabajos prácticos fortalecidos todos ellos con búsquedas de documentación principalmente en publicaciones oficiales del mundo científico-universitario.

4. Material didáctico para el seguimiento del curso
4.1 Material obligatorio
4.1.1 Material enviado por el equipo docente (apuntes, pruebas de evaluación, memorias externas, DVDs, .... )

- Normativa, Legislación y Directivas UE.

 

· Guías, estándares, normativas técnicas y buenas prácticas nacionales e internacionales.

 

· Documentación nacional e internacional que se vaya generando y que por parte del equipo docente se considere de interés.

 

- SIEMENS, en su colaboración con el mundo universitario y a través del acuerdo gestionado desde el equipo docente del curso, cede (con carácter exclusivamente formativo) un uso por un periodo de 365 días, a los alumnos que se matriculen en el curso, una licencia del siguiente software:

 

 

 

- SIMATIC STEP 7 PROFESSIONAL / V15x SP1COMBO ENGINEERING-SW SOFTWARE AND DOCUMENTATION ON DVD.

 

- 6 LANGUAGES: GE,EN,IT,FR,SP,CN.

 

- FOR CONFIGURATION OF SIMATICS7-1200/1500, SIMATICS7-300/400/WINAC, SIMATIC BASICPANELS.

 

 

 

Todo ello para que el alumno no encuentre ningún problema y se le aporte calidad a la hora de la realización de las prácticas que le sean encomendadas.

4.2 Material optativo, de consulta y bibliografía
4.2.1 Material editado y de venta al público
Hacking y seguridad en Internet
Autores
Ramos Varón, Antonio Ángel; García-Morán, Jean Paul; Fernandez Hansen, Yago; Martínez Sánchez, Rubén; Ochoa Martín, Ángel
Editorial
Ra-ma
Edición
2011
Precio aproximado
34.90€
ISBN
9788499640594
Puede adquirir dichos materiales a través de la Librería Virtual de la UNED.
4.2.2 Otros Materiales

Se facilitarán todas aquellas guías del Centro Criptológico Nacional (CCN), así como las guías disponibles y que desde El Centro de Ciberseguridad Industrial (www.cci-es.org) nos faciliten.

 

Estas guías representan un complemento fundamental en la biblioteca del experto en esta materia:

 

- La Protección de Infraestructuras Críticas y la Ciberseguridad Industria. 

- Buenas prácticas para el Diagnóstico de Ciberseguridad en Entornos Industriales.

 

De igual manera, se está finalizando la configuración y accesos al laboratorio industrial desplegado en el Departamento de Automática e Informática de la UNED, para que los alumnos del curso tengan acceso directo a un laboratorio de prueba industrial, el cual se encuentra publicado en la Red Nacional de Laboratorios Industriales (RNLI, https://www.incibe.es/incibe-cert/laboratorios/unilabs)

5. Atención al estudiante

Las tutorías se realizarán preferentemente a través del foro del curso. El objetivo de este foro es que sirva como canal preferente de comunicación entre los participantes para que se fomente el intercambio de opiniones, experiencias, recomendaciones y, en general, todo aquello que se considere interesante para llevar a buen fin los objetivos del curso.

 

Santiago González González, teléfono: 696.40.03.60. Rafael Pedrera Macías, teléfono: 644.79.32.28. Ricardo Nieto Salinero, teléfono: 650.14.00.56.

 

Horario: de lunes a viernes de 18:00 a 20:00 horas.

 

Email del equipo docente: srr.ics.scada@gmail.com

6. Criterios de evaluación y calificación

Se considerará aprobado el curso y se expedirá el correspondiente Título con la superación del 50% del conjunto de la nota obtenida, tanto de la parte teórica como práctica. Para la evaluación se tendrá en cuenta:

· Actitud participativa del alumno (10%)

· Acceso a la plataforma (módulo de contenidos, glosario, utilización de enlaces web y bibliografía complementaria, etc.) (15%)

· Participación en foros y chats (15%)

· Entrega de actividades (50%)

· Realización de consultas y utilización del resto de herramientas de comunicación (10%)

La evaluación consistirá en la realización de varios trabajos prácticos fortalecidos todos ellos con búsquedas de documentación, principalmente en publicaciones oficiales del mundo científico-universitario (papers). Esta aportación permitirá al alumnado descubrir posibles vías de investigación y profundización en el campo de la ciberseguridad ICS/SCADA.

7. Duración y dedicación

Del 16 de diciembre de 2024 al 15 de septiembre de 2025.

 

Para el buen seguimiento del curso, los temas se irán liberando paulatinamente; así como, la documentación extra que se aporte. De esta manera se pretende dar una continuidad a los temas desarrollados y que así el alumnado se sienta cómodo según transcurra el tiempo del curso, viendo la interrelación que conllevan todos los campos a tratar.

8. Equipo docente

Director/a

Director - UNED
DORMIDO CANTO, SEBASTIAN

Directores adjuntos

Director adjunto - Externo
GONZÁLEZ GONZÁLEZ, SANTIAGO

Colaboradores UNED

Colaborador - UNED
FABREGAS ACOSTA, ERNESTO
Colaborador - UNED
SANCHEZ MORENO, JOSE

Colaboradores externos

Colaborador - Externo
NIETO SALINERO, RICARDO
Colaborador - Externo
PEDRERA MACÍAS, RAFAEL
9. Precio del curso

Precio de matrícula: 812,00 €.

10. Descuentos
10.1 Ayudas al estudio y descuentos

Se puede encontrar información general sobre ayudas al estudio y descuentos en este enlace.

Debe hacer la solicitud de matrícula marcando la opción correspondiente, y posteriormente enviar la documentación al correo: descuentos@fundacion.uned.es.

11. Matriculación

Del 5 de septiembre al 28 de noviembre de 2024.

Información de matrícula:

Fundación UNED

C/ Guzmán el Bueno, 133 - Edificio Germania, 1ª planta

28003 Madrid

Teléfonos: +34913867275/1592

Correo electrónico: bsaez@fundacion.uned.es

http://www.fundacion.uned.es

12. Responsable administrativo

Negociado de Especialización.