Curso académico 2014-2015

Ciberseguridad en Sistemas de Control Industrial, ICS/SCADA

La matrícula no está abierta.
35 créditos
DIPLOMA DE EXPERTO UNIVERSITARIO
compartir imprimir pdf
Características: prácticas y visitas, material impreso, material multimedia, curso virtual y guía didáctica.
Departamento
Informática y Automática
E.t.s. de Ingeniería Informática
Convocatoria actual

Existe una convocatoria de este curso en el último curso académico publicitado.

Periodo de matriculación:

Del 7 de septiembre al 12 de diciembre de 2023.

Periodo de docencia:

Del 18 de diciembre de 2023 al 16 de septiembre de 2024.

Puede acceder a ella a través de este enlace.

PROGRAMA DE POSTGRADO
Máster, Diploma de Especialización, Diploma de Experto y
Certificado de Formación del Profesorado.
Curso 2014/2015

El Programa de Postgrado acoge los cursos que dan derecho a la obtención de un Título Propio otorgado por la UNED. Cada curso se impartirá en uno de los siguientes niveles: Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.

Máster: mínimo de 60 ECTS.

Diploma de Especialización: mínimo de 30 ECTS.

Diploma de Experto: mínimo de 15 ECTS.

Certificado de Formación del Profesorado: 6 ECTS.

Requisitos de acceso:

Estar en posesión de un título de grado, licenciado, diplomado, ingeniero técnico o arquitecto técnico. El director del curso podrá proponer que se establezcan requisitos adicionales de formación previa específica en algunas disciplinas.

Asimismo, de forma excepcional y previo informe favorable del director del curso, el Rectorado podrá eximir del requisito previo de la titulación en los cursos conducentes al Diploma de Experto Universitario. Los estudiantes deberán presentar un curriculum vitae de experiencias profesionales que avalen su capacidad para poder seguir el curso con aprovechamiento y disponer de acceso a la universidad según la normativa vigente.

El estudiante que desee matricularse en algún curso del Programa de Postgrado sin reunir los requisitos de acceso podrá hacerlo aunque, en el supuesto de superarlo, no tendrá derecho al Título propio, sino a un Certificado de aprovechamiento.

Destinatarios

Este curso no presupone unos conocimientos elevados previos en informática ni en estándares de seguridad por parte del alumno para poder seguirlo.

1. Presentación y objetivos

Capacitar a los estudiantes para la compresión de la necesidad de la implantación de altos niveles de ciberseguridad en los sistemas SCADA.

Guía de Buenas prácticas en estos entornos.

Comprensión del riesgo de negocio, basados en la comprensión de los fundamentos explicados en la anterior sección de buenas prácticas.

Implementación de una arquitectura segura.

Establecimiento de capacidades de respuesta frente amenazas digitales a los sistemas SCADA

Mejorar la concienciación y habilidades de seguridad en el control de procesos dentro de las propias organizaciones. En este apartado se incluirán las tendencias de diferentes organismos internacionales sobre sus guías de buenas prácticas (ENISA)

Afronte de riesgos de terceros, proporcionando orientación sobre las buenas prácticas para proyectos de seguridad de los sistemas de control de procesos.

Establecimiento de una dirección permanente en la orientación para definir e implementar los marcos de gobierno adecuados para la seguridad de los sistemas de control de procesos.

2. Contenido

BLOQUE 1: Introducción a la Ciberseguridad.

BLOQUE 2: Normativa, Estándares, Entidades y Guías de buenas prácticas.

- Normativa, Legislación: Directivas UE,Código Penal, Ley PIC

- Estándares: ISO, UNE

- Entidades más relevantes a nivel nacional, europeo e internacional: CNPIC,INTECO, ENISA,NIST,Meridian.

- Guías nacionales (INTECO),Europeas (ENISA y algún país,UK p.e.) otros países (USA NIST) e internacionales.

BLOQUE 3: Implementación de la ciberseguridad en ICS/SCADA

1 SEGURIDAD EN SISTEMAS SCADA.

1.1 EMPRESA

1.2 POLÍTICAS, NORMAS Y MANUALES.

1.3 AUDITORÍAS

1.4 GESTIÓN DE PROYECTOS EN SCADA.

1.5 EMPRESAS EXTERNAS.

1.6 RECURSOS HUMANOS.

1.7 SISTEMAS.

2 GUÍA DE BUENAS PRÁCTICAS

2.1 METAS Y OBJETIVOS

2.2 PROTEGIENDO EL CONTROL DE PROCESOS Y LOS SISTEMAS SCADA.

2.3 COMPRENDER EL RIESGO DEL NEGOCIO.

2.4 IMPLEMENTACIÓN DE ARQUITECTURA SEGURA.

2.5 CAPACIDAD DE RESPUESTA.

2.6 PRINCIPIOS DE BUENAS PRÁCTICAS.

2.7 AFRONTE DE PROYECTOS.

3 COMPRENSIÓN DEL RIESGO

3.1 ESTUDIO DEL RIESGO DE NEGOCIO.

3.2 CONTINUIDAD DEL ESTUDIO DEL RIESGO.

4 IMPLEMENTACIÓN DE ARQUITECTURA SEGURA.

5 CAPACITACIÓN DE RESPUESTA

5.1 ESTABLECIMIENTO DE CAPACIDADES DE RESPUESTA (principios, consideraciones y pautas a seguir)

6 GESTIÓN DEL RIESGO DETERCERAS PARTES.

6.1 CONCIENCIACIÓN CONTÍNUA.

6.2 ESTABLECIMIENTOS DE MARCOS DE FORMACIÓN.

6.3 CREACIÓN Y FOMENTO DE RELACIONES LABORALES.

7 MEJORA DE LAS HABILIDADES Y CONCIENCIACIÓN.

7.1 CONCIENCIACIÓN CONTÍNUA.

7.2 BUENAS PRÁCTICAS.

7.3 ESTABLECIMIENTO DE UN MARCO FORMATIVO.

3. Metodología y actividades

Se utilizará la metodología de e-learning que se define como «la utilización de las nuevas tecnologías multimedia y de Internet, para mejorar la calidad del aprendizaje facilitando el acceso a recursos y servicios, así como los intercambios y la colaboración a distancia » y que se caracteriza por:

a) se realiza en red, lo que permite una actualización y distribución inmediata de los contenidos y la información;

b) se hace llegar al usuario final a través de un ordenador utilizando estándares de Internet;

c) está centrada en la más amplia visión de soluciones al aprendizaje que vayan más allá de los paradigmas tradicionales de la formación. En este curso sólo una parte del material está impreso (el libro que se proporcionará por parte del equipo docente será EL TAO DE LA MONITORIZACION DE SEGURIDAD EN REDES de Richard Betjlich). El resto se proporcionará mediante entrega en formato pdf a través de los medios y soporte que se estimen oportunos. Además en la plataforma donde se aloja el curso virtualizado existe una zona de descarga de materiales donde estarán las actualizaciones de los mismos.

La evaluación consistirá en la realización de varios trabajos prácticos fortalecidos todos ellos con búsquedas de documentación principalmente en publicaciones oficiales del mundo científico-universitario.

Esta aportación permitrá al alumnado descubrir posibles vías de investigación y profundización en el campo de la ciberseguridad ICS/SCADA.

Las tutorías se realizarán preferentemente a través del Foro del curso. El objetivo de este Foro es que sirva como canal exclusivo de comunicación entre los participantes para que así se fomente el intercambio de opiniones, experiencias, recomendaciones y, en general, todo aquello que se considere interesante para llevar a buen fin los objetivos del curso.

4. Material didáctico para el seguimiento del curso
4.1 Material obligatorio
4.1.1 Material enviado por el equipo docente (apuntes, pruebas de evaluación, memorias externas, DVDs, .... )

Libro de texto y prácticas: El Tao de laseguridad en redes.

· Normativa, Legislación: Directivas UE, Código Penal, Ley PIC,etc.

· Estándares: ISO, UNE

· Entidades más relevantes a nivel nacional, europeo einternacional: CCN, CNPIC, INTECO, ENISA, NIST.

· Guías nacionales (CCN/INTECO), Europeas (ENISA y algún país,UK p.e.) otros países (USA NIST) e internacionales.

· Guías ENISA

Este material será abonado por el alumno junto a la matrícula del curso.
5. Atención al estudiante

Santiago González González

email: srr.ics.scada@gmail.com

tlfno: 696400360

horario: Jueves de 17:00 a 19:00 hrs

 

Rafael Pedrera Macías

email: srr.ics.scada@gmail.com

tlfno: 645827090

horario: Martes de 17 :00 a 19:00 hrs

 

 

Ricardo Nieto Salinero

email: srr.ics.scada@gmail.com

tlfno: 650140056

horario: Martes de 18:00 a 20:00 hrs

6. Criterios de evaluación y calificación

La evaluación consistirá en la realización de varios trabajos prácticos fortalecidos todos ellos con búsquedas de documentación principalmente en publicaciones oficiales del mundo científico-universitario (papers).

Esta aportación permitrá al alumnado descubrir posibles vías de investigación y profundización en el campo de la ciberseguridad ICS/SCADA.

7. Duración y dedicación

Del 1 de diciembre de 2014 al 30 de septiembre de 2015.

Para el buen seguimiento del curso los trabajos se han planificado en dos cuatrimestres y se recomienda que se siga la planificación propuesta por el equipo docente. De todas formas, en función de la disponibilidad del alumno, es posible entregar todos los trabajos al final del segundo cuatrimestre.

8. Equipo docente

Director/a

Director - UNED
DORMIDO CANTO, SEBASTIAN

Directores adjuntos

Director adjunto - Externo
GONZÁLEZ GONZÁLEZ, SANTIAGO

Colaboradores UNED

Colaborador - UNED
DORMIDO BENCOMO, SEBASTIAN
Colaborador - UNED
SANCHEZ MORENO, JOSE

Colaboradores externos

Colaborador - Externo
NIETO SALINERO, RICARDO
Colaborador - Externo
PEDRERA MACÍAS, RAFAEL
9. Precio del curso

Precio de matrícula: 980,00 €.

Precio del material: 25,00 €.

10. Descuentos
10.1 Ayudas al estudio y descuentos

Se puede encontrar información general sobre ayudas al estudio y descuentos en este enlace.

Debe hacer la solicitud de matrícula marcando la opción correspondiente, y posteriormente enviar la documentación al correo: descuentos@fundacion.uned.es.

11. Matriculación

Del 8 de septiembre al 18 de diciembre de 2014.

Fundación UNED

Francisco de Rojas, 2-2º Dcha

28010 Madrid

Teléfono: +34 913867275 / 1592

Fax: +34 913867279

12. Responsable administrativo

Negociado de Especialización.