WisePlant – A WiseGroup Company
IC34/2134 Desarrollo e implementación de la ciberseguridad industrial

2134: Diseño e Implementación de Ciberseguridad en Sistemas Industriales Nuevos y Existentes (IC34)

Recomiende o comparta el curso IC34/2134:


La segunda fase en el ciclo de vida de Ciberseguridad de los sistemas industriales (IACS – definido en ISA/IEC-62443-1-1) se centra en las actividades asociadas con el diseño e implementación de las contramedidas de seguridad cibernética. Esto implica la selección de contramedidas apropiadas con base en su capacidad de nivel de seguridad y la naturaleza de las amenazas y vulnerabilidades identificadas en la fase de evaluación.

Esta fase también incluye la realización de las pruebas de seguridad cibernética para la aceptación de la solución integrada, con el fin de validar que las contramedidas se implementen correctamente y que el sistema industrial bajo consideración ha alcanzado el nivel de seguridad de requerido.

Este curso proporcionará a los estudiantes la información y las habilidades para seleccionar y aplicar contramedidas de seguridad cibernética para sistemas industriales (IACS) nuevos o existentes a fin de lograr el nivel de seguridad requerido y asignado a cada zona y conducto. Además, los participantes aprenderán a desarrollar y ejecutar los planes de prueba para verificar que la seguridad cibernética de la solución integrada ha satisfecho adecuadamente los objetivos de la especificación de requisitos de seguridad cibernética.

Objetivo principal del curso 2134 (IC34)

Una vez obtenidos los resultados de la evaluación de riesgos cibernéticos industriales, los usuarios deberán utilizar como requerimientos para el rediseño de los sistemas existentes o diseño de los sistemas nuevos. Los resultados de la evaluación de riesgos se convierten en requerimientos de diseño. Cada sistema de control y cada planta industrial es única, y, por lo tanto, no habrá una única manera de cumplir con dichos requerimientos. Antes de introducir cambios en los sistemas de control, estos deben ser debidamente revisados y aprobados.

Una vez que finaliza la actividad de rediseño de sistemas existentes, todos los cambios deben ser incorporados en el sistema, en la planta y en la organización de forma adecuada, sin poner en riesgo la operación actual de la planta. De similar manera, cuando se trabaja con sistemas nuevos, los procesos de ingeniería y construcción deben garantizar que finalmente todos los requerimientos de diseño se cumplen satisfactoriamente. Para lograr estos objetivos sin errores, procesos de ingeniería adecuados y consistentes son necesarios.

Finalmente, mecanismos de verificación y validación deben ser ejecutados para verificar que finalmente todos los cambios y requerimientos de diseño, resultado de la evaluación de riesgos, son alcanzados. De no hacer los riesgos serán sin mitigar e inclusive defectos en el sistema pueden tener consecuencias aún mayores. Pruebas de aceptación en fábrica (FAT) y en planta (SAT) para comprobar que los sistemas cumplen con los requerimientos de seguridad cibernética serán esenciales para tener la certeza y tranquilidad de que los riesgos han sido mitigados.

Estará en condiciones de

  • Interpretar los resultados de una evaluación de riesgos de seguridad cibernética ICS
  • Desarrollar una especificación de requisitos de seguridad cibernética (CSRS)
  • Desarrollar un diseño conceptual basado en la información en un CSRS bien elaborado
  • Explicar el proceso del ciclo de vida de desarrollo de seguridad y los resultados
  • Realizar una configuración de firewall básico y puesta en marcha
  • Diseñar una solución de acceso remoto seguro
  • Desarrollar especificaciones, endurecimiento del sistema
  • Implementar una red básica del sistema de detección de intrusos
  • Desarrollar un plan de pruebas de aceptación Ciberseguridad (CFAT/CSAT)
  • Realizar una CFAT o CSAT básica

Se cubrirán los siguientes temas

  • Introducción al ciclo de vida de CiberSeguridad ICS
    • Fase de evaluación
    • Fase de implementación
    • Fase de mantenimiento
  • Diseño conceptual de procesos
    • Interpretación de los resultados de evaluación de riesgos
    • Especificaciones de requisitos de seguridad cibernética
    • El desarrollo de un diseño conceptual
    • Especificación de diseño conceptual
  • Proceso de diseño detallado
    • Ciclo de vida de desarrollo de seguridad (SDL)
    • Tipos de tecnología
    • La selección de la tecnología apropiada
    • El desarrollo de un diseño detallado
    • Documentar el diseño / especificación
  • Diseño e implementación de ejemplos
    • Diseño de Cortafuegos ejemplo
    • El acceso remoto ejemplo de diseño
    • Endurecimiento sistema de ejemplo de diseño
    • Intrusión ejemplo de diseño de detección
  • Pruebas
    • El desarrollo de planes de prueba
    • Las pruebas de aceptación en fábrica ciberseguridad
    • Pruebas de aceptación en sitio ciberseguridad

Ejercicios prácticos a realizar en clase

  • Desarrollar un plan de seguridad física y de ciberseguridad
  • Configurar un servidor de seguridad perimetral
  • Configurar un servidor de seguridad ICS
  • ¡Instalar y utilizar SNORT!
  • Configurar la directiva de grupo de Windows Local Objects
  • Instalar MS Security Compliance Manager (SCM)
  • ICS Conducta de endurecimiento de dispositivos
  • Conducta endurecimiento de redes
  • Utilice un controlador de dominio
  • Configurar una conexión VPN
  • Auditoría de configuración de seguridad
  • Realizar prueba de robustez del sistema

Requerimientos

  • Haber cursado y aprobado el Curso IC32.

Para rendir el examen de certificación 3 “ISA/IEC-62443 Cybersecurity Design Specialist” el participante deberá tener aprobado el examen de certificación 2 “ISA/IEC-62443 Cybersecurity Risk Assessment Specialist”.

Entregables

Los participantes recibirán en la clase (presenciales) en su domicilio (virtuales) acceso los siguientes materiales. Se podrá suministrar material impreso opcional con costo adicional.

  • Lecciones del curso impresas.
  • Normas ISA/IEC-62443 empleadas en el curso.
  • Campus educativo para bajar información complementaria y software.
  • Cursos prácticos de laboratorio.
  • Elegibilidad para obtener del certificado oficial. (Requiere asistencia 100%).

Certificación N° 3 “ISA/IEC-62443 Cybersecurity Design Specialist”

  • Créditos CRE: 2,1
  • Créditos CEU: 2,1 (Otorgado por ISA)
  • El Examen para obtener la certificación profesional se rinde aparte con un plazo máximo de hasta 6 meses de realizado el curso. Por el momento el examen se rinde únicamente en Idioma Inglés.
  • ACTUALIZADO: El examen de certificación profesional SCANTRON se encuentra incluido en el precio. Podrá adicionar tantas oportunidades como precise dentro de los 6 meses de finalizado el curso, abonando el adicional de USD 150,- por cada nueva oportunidad.

Reconocimientos

2134: Diseño e Implementación de Ciberseguridad en Sistemas Industriales Nuevos y Existentes (IC34) 2Todos los participantes que cumplan con los requisitos del curso y que aprueben satisfactoriamente el examen final con una buena calificación serán galardonados con una Insignia Digital. La insignia digital certifica que el participante ha asistido al curso de capacitación 2134 y ha efectuado la prueba de evaluación final con una buena calificación, verificando que dicho participante ha asimilado los nuevos conocimientos de forma razonable.

Certificado profesional de reconocimiento internacional

Todos los participantes que hayan completado satisfactoriamente el 100% de los objetivos del curso IC34, estarán en condiciones de rendir el examen de certificación de validez internacional IC34 CyberSecurity Design Specialist en las dependencias autorizadas. Los estudiantes que hayan completado el curso satisfactoriamente tendrán múltiples oportunidades durante un plazo máximo de 6 meses para rendir el examen y así obtener su certificación profesional.

El examen de certificación profesional es del tipo selección múltiple y se desarrolla únicamente en idioma inglés. Por lo tanto, se requiere que los participantes tengan buen dominio del idioma inglés técnico escrito.