Existe una convocatoria de este curso en el último curso académico publicitado.
Periodo de matriculación:
Del 5 de septiembre al 28 de noviembre de 2024.
Periodo de docencia:
Del 16 de diciembre de 2024 al 15 de septiembre de 2025.
Puede acceder a ella a través de este enlace.
El Programa de Postgrado acoge los cursos que dan derecho a la obtención de un Título Propio otorgado por la UNED. Cada curso se impartirá en uno de los siguientes niveles: Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.
Máster: mínimo de 60 ECTS.
Diploma de Especialización: mínimo de 30 ECTS.
Diploma de Experto: mínimo de 15 ECTS.
Certificado de Formación del Profesorado: 6 ECTS.
Requisitos de acceso:
Estar en posesión de un título de grado, licenciado, diplomado, ingeniero técnico o arquitecto técnico. El director del curso podrá proponer que se establezcan requisitos adicionales de formación previa específica en algunas disciplinas.
Asimismo, de forma excepcional y previo informe favorable del director del curso, el Rectorado podrá eximir del requisito previo de la titulación en los cursos conducentes al Diploma de Experto Universitario. Los estudiantes deberán presentar un curriculum vitae de experiencias profesionales que avalen su capacidad para poder seguir el curso con aprovechamiento y disponer de acceso a la universidad según la normativa vigente.
El estudiante que desee matricularse en algún curso del Programa de Postgrado sin reunir los requisitos de acceso podrá hacerlo aunque, en el supuesto de superarlo, no tendrá derecho al Título propio, sino a un Certificado de aprovechamiento.
Este curso no presupone unos conocimientos elevados previos en informática ni en estándares de seguridad por parte del alumno para poder seguirlo.
Capacitar a los estudiantes para la compresión de la necesidad de la implantación de altos niveles de ciberseguridad en los sistemas SCADA.
Guía de Buenas prácticas en estos entornos.
Comprensión del riesgo de negocio, basados en la comprensión de los fundamentos explicados en la anterior sección de buenas prácticas.
Implementación de una arquitectura segura.
Establecimiento de capacidades de respuesta frente amenazas digitales a los sistemas SCADA
Mejorar la concienciación y habilidades de seguridad en el control de procesos dentro de las propias organizaciones. En este apartado se incluirán las tendencias de diferentes organismos internacionales sobre sus guías de buenas prácticas (ENISA)
Afronte de riesgos de terceros, proporcionando orientación sobre las buenas prácticas para proyectos de seguridad de los sistemas de control de procesos.
Establecimiento de una dirección permanente en la orientación para definir e implementar los marcos de gobierno adecuados para la seguridad de los sistemas de control de procesos.
BLOQUE 1: Introducción a la Ciberseguridad.
BLOQUE 2: Normativa, Estándares, Entidades y Guías de buenas prácticas.
- Normativa, Legislación: Directivas UE,Código Penal, Ley PIC
- Estándares: ISO, UNE
- Entidades más relevantes a nivel nacional, europeo e internacional: CNPIC,INTECO, ENISA,NIST,Meridian.
- Guías nacionales (INTECO),Europeas (ENISA y algún país,UK p.e.) otros países (USA NIST) e internacionales.
BLOQUE 3: Implementación de la ciberseguridad en ICS/SCADA
1 SEGURIDAD EN SISTEMAS SCADA.
1.1 EMPRESA
1.2 POLÍTICAS, NORMAS Y MANUALES.
1.3 AUDITORÍAS
1.4 GESTIÓN DE PROYECTOS EN SCADA.
1.5 EMPRESAS EXTERNAS.
1.6 RECURSOS HUMANOS.
1.7 SISTEMAS.
2 GUÍA DE BUENAS PRÁCTICAS
2.1 METAS Y OBJETIVOS
2.2 PROTEGIENDO EL CONTROL DE PROCESOS Y LOS SISTEMAS SCADA.
2.3 COMPRENDER EL RIESGO DEL NEGOCIO.
2.4 IMPLEMENTACIÓN DE ARQUITECTURA SEGURA.
2.5 CAPACIDAD DE RESPUESTA.
2.6 PRINCIPIOS DE BUENAS PRÁCTICAS.
2.7 AFRONTE DE PROYECTOS.
3 COMPRENSIÓN DEL RIESGO
3.1 ESTUDIO DEL RIESGO DE NEGOCIO.
3.2 CONTINUIDAD DEL ESTUDIO DEL RIESGO.
4 IMPLEMENTACIÓN DE ARQUITECTURA SEGURA.
5 CAPACITACIÓN DE RESPUESTA
5.1 ESTABLECIMIENTO DE CAPACIDADES DE RESPUESTA (principios, consideraciones y pautas a seguir)
6 GESTIÓN DEL RIESGO DETERCERAS PARTES.
6.1 CONCIENCIACIÓN CONTÍNUA.
6.2 ESTABLECIMIENTOS DE MARCOS DE FORMACIÓN.
6.3 CREACIÓN Y FOMENTO DE RELACIONES LABORALES.
7 MEJORA DE LAS HABILIDADES Y CONCIENCIACIÓN.
7.1 CONCIENCIACIÓN CONTÍNUA.
7.2 BUENAS PRÁCTICAS.
7.3 ESTABLECIMIENTO DE UN MARCO FORMATIVO.
Se utilizará la metodología de e-learning que se define como «la utilización de las nuevas tecnologías multimedia y de Internet, para mejorar la calidad del aprendizaje facilitando el acceso a recursos y servicios, así como los intercambios y la colaboración a distancia » y que se caracteriza por:
a) se realiza en red, lo que permite una actualización y distribución inmediata de los contenidos y la información;
b) se hace llegar al usuario final a través de un ordenador utilizando estándares de Internet;
c) está centrada en la más amplia visión de soluciones al aprendizaje que vayan más allá de los paradigmas tradicionales de la formación. En este curso sólo una parte del material está impreso (el libro que se proporcionará por parte del equipo docente será EL TAO DE LA MONITORIZACION DE SEGURIDAD EN REDES de Richard Betjlich). El resto se proporcionará mediante entrega en formato pdf a través de los medios y soporte que se estimen oportunos. Además en la plataforma donde se aloja el curso virtualizado existe una zona de descarga de materiales donde estarán las actualizaciones de los mismos.
La evaluación consistirá en la realización de varios trabajos prácticos fortalecidos todos ellos con búsquedas de documentación principalmente en publicaciones oficiales del mundo científico-universitario.
Esta aportación permitrá al alumnado descubrir posibles vías de investigación y profundización en el campo de la ciberseguridad ICS/SCADA.
Las tutorías se realizarán preferentemente a través del Foro del curso. El objetivo de este Foro es que sirva como canal exclusivo de comunicación entre los participantes para que así se fomente el intercambio de opiniones, experiencias, recomendaciones y, en general, todo aquello que se considere interesante para llevar a buen fin los objetivos del curso.
Libro de texto y prácticas: El Tao de laseguridad en redes.
· Normativa, Legislación: Directivas UE, Código Penal, Ley PIC,etc.
· Estándares: ISO, UNE
· Entidades más relevantes a nivel nacional, europeo einternacional: CCN, CNPIC, INTECO, ENISA, NIST.
· Guías nacionales (CCN/INTECO), Europeas (ENISA y algún país,UK p.e.) otros países (USA NIST) e internacionales.
· Guías ENISA
Santiago González González
email: srr.ics.scada@gmail.com
tlfno: 696400360
horario: Jueves de 17:00 a 19:00 hrs
Rafael Pedrera Macías
email: srr.ics.scada@gmail.com
tlfno: 645827090
horario: Martes de 17 :00 a 19:00 hrs
Ricardo Nieto Salinero
email: srr.ics.scada@gmail.com
tlfno: 650140056
horario: Martes de 18:00 a 20:00 hrs
La evaluación consistirá en la realización de varios trabajos prácticos fortalecidos todos ellos con búsquedas de documentación principalmente en publicaciones oficiales del mundo científico-universitario (papers).
Esta aportación permitrá al alumnado descubrir posibles vías de investigación y profundización en el campo de la ciberseguridad ICS/SCADA.
Del 1 de diciembre de 2014 al 30 de septiembre de 2015.
Para el buen seguimiento del curso los trabajos se han planificado en dos cuatrimestres y se recomienda que se siga la planificación propuesta por el equipo docente. De todas formas, en función de la disponibilidad del alumno, es posible entregar todos los trabajos al final del segundo cuatrimestre.
Precio de matrícula: 980,00 €.
Precio del material: 25,00 €.
Se puede encontrar información general sobre ayudas al estudio y descuentos en este enlace.
Debe hacer la solicitud de matrícula marcando la opción correspondiente, y posteriormente enviar la documentación al correo: descuentos@fundacion.uned.es.
Del 8 de septiembre al 18 de diciembre de 2014.
Información
Teléfonos: 91 3867275 / 1592
Fax: 91 3867279
http://www.fundacion.uned.es/
Negociado de Especialización.