La tecnología operacional (OT) tiene un rol muy importante en la sociedad actual, pues dirige un diverso conjunto de hardware y software diseñados para trabajar juntos, como un sistema integrado, u homogéneo, teniendo como propósito controlar y supervisar dispositivos físicos industriales. Estos dispositivos incluyen interruptores, bombas, luces, sensores, cámaras para vigilancia, ascensores, robots, válvulas y sistemas para refrigeración y calefacción.

OT es un objetivo atractivo y de alta prioridad para los ciberatacantes. Con la naturaleza dinámica y altamente crítica de estos sistemas, muchos profesionales podrían no comprenden completamente sus características y riesgos. Además personal de TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.

Este curso proporciona sólidos conocimientos y habilidades para los profesionales en ciberseguridad. Estando dirigido a todos aquellos quienes están interesando en iniciar con tecnología operacional, para estar en la capacidad de mantener el entorno seguro y con resiliencia ante las ciberamenazas actuales y emergentes. También se abarca la necesidad de los profesionales involucrados con OT, comprendan el rol importante y crítico el cual desempeñan en ciberseguridad. Esto empieza garantizando un sistema OT esté diseñado con ciberseguridad incorporada, además de tener el mismo nivel de atención en lo referente a la fiabilidad del sistema en el transcurso de su ciclo de vida.

Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias. Curso de Hacking OT - Tecnología Operacional Curso de Hacking OT - Tecnología Operacional Curso de Hacking OT - Tecnología Operacional Temario: (Actualizado)

Tecnología Operacional – OT 
¿Qué es Tecnología Operacional? 
Terminología Esencial 
Convergencia IT / OT (IIOT)
Beneficios de Fusionar OT con IT 
Modelo Purdue 
Retos de OT 
Sistemas de Control Industrial – ICS 
Componentes de un ICS 
Arquitectura de un ICS 
Sistemas de Control Distribuido - DCS 
Control de Supervisión y Adquisición de Datos - SCADA 
Controlador Lógico Programable - PLC 
Sistema Básico para Control de Procesos - BPCS 
Sistemas Instrumentados de Seguridad - SIS 
Tecnologías y Protocolos OT
Ataques OT 
Vulnerabilidades de OT 
MITRE ATT&CK para ICS
Amenazas en OT 
Ataques basados en HMI 
Ataques para el Lado del Canal 
Hacking a PLC
Hacking a través de Controladores Remotos RF 
Malware OT 
¿Qué es Hacking OT?
Metodología de Hacking OT 
Identificar Sistemas ICS/SCADA utilizando Shodan
Identificar Sistemas ICS/SCADA utilizando Censys
Obtener Contraseñas por Defecto 
Escanear Sistemas ICS/SCADA utilizando Nmap
Escaneo de Vulnerabilidades utilizando Nessus Essentials
Analizar Tráfico Modbus/TCP utilizando Wireshark
Hacking Hardware ICS
Hacking Esclavos Modbus utilizando Metasploit Framework
Hacking PLC utilizando modbus-cli
Ganar Acceso Remoto utilizando DNP3
Herramientas para Hacking OT
Organizaciones Internacional sobre Seguridad OT
 

Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.