Ingeniería de Ciberseguridad en Sistemas de Energía (NIS2/NERC CIP) — CSMS, SOC OT, respuesta a incidentes.

Sobre nuestro Ingeniería de Ciberseguridad en Sistemas de Energía (NIS2/NERC CIP) — CSMS, SOC OT, respuesta a incidentes.

Ingeniería de Ciberseguridad en Sistemas de Energía (NIS2/NERC CIP) aborda la integración avanzada de CSMS, SOC OT y protocolos de respuesta a incidentes en infraestructuras críticas. Este campo combina disciplinas como la gestión de riesgos cibernéticos, análisis de vulnerabilidades y control industrial (ICS), aplicando metodologías basadas en IEC 62443, NIST SP 800-82 y frameworks de compliance para garantizar la robustez de sistemas energéticos contra amenazas persistentes. La comprensión de normativas como NIS2 y NERC CIP es fundamental para diseñar estrategias que alineen la continuidad operativa con la ciberseguridad integral en redes de distribución eléctrica y plantas generadoras.

Los laboratorios especializados ofrecen entornos HIL y SIL para pruebas de ciber-resiliencia, simulación de ataques y análisis forense digital aplicados al dominio OT, con adquisición de datos en tiempo real y monitoreo mediante IDS/SIEM. La trazabilidad y cumplimiento normativo aseguran la adherencia a estándares internacionales y políticas corporativas, facilitando la empleabilidad en roles como ingeniero de seguridad OT, especialista en respuesta a incidentes, analista SOC y consultor de cumplimiento NERC CIP.

Palabras clave objetivo (naturales en el texto): ciberseguridad OT, NIS2, NERC CIP, CSMS, SOC OT, respuesta a incidentes, IEC 62443, HIL, SIL, IDS, SIEM.

Ingeniería de Ciberseguridad en Sistemas de Energía (NIS2/NERC CIP) — CSMS, SOC OT, respuesta a incidentes.

523.000 

Competencias y resultados

Qué aprenderás

1. Domina Ciberseguridad NIS2/NERC CIP: CSMS, SOC OT, y Respuesta a Incidentes en Energía

  • Analizar el marco NIS2 y NERC CIP para activos críticos en energía, identificando requisitos de gobernanza, gestión de riesgos y controles de seguridad con foco en CSMS y SOC OT.
  • Diseñar e implementar un programa de seguridad operacional en OT, integrando CSMS, monitoreo continuo, detección avanzada y capacidades de Respuesta a Incidentes en energía.
  • Ejecutar y evaluar planes de Respuesta a Incidentes y gestión de incidentes en energía, con ejercicios de simulación, gestión de evidencias y cumplimiento de NIS2/NERC CIP.

2. Fortalece la Ciberseguridad Energética: NIS2, NERC CIP, CSMS, SOC OT e Incidentes

  • Analizar NIS2 y NERC CIP, y su impacto en CSMS y operaciones OT (regulatory mapping).
  • Dimensionar controles de seguridad y arquitectura de red para entornos energéticos en CSMS y operaciones con SOC OT (risk-based).
  • Implementar detección y respuesta a incidentes con SOC OT, CSIRT y procesos de post‑incident analysis.

3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

4. Maestría en Ciberseguridad Energética: NIS2/NERC CIP, CSMS, SOC OT, Incidentes

  • Analizar NIS2 y NERC CIP, su integración en CSMS y las operaciones de SOC OT para la protección de infraestructuras energéticas.
  • Diseñar e implementar la arquitectura de seguridad para entornos energéticos con énfasis en CSMS y SOC OT, abarcando segmentación de red OT, controles de acceso, gestión de vulnerabilidades y monitoreo continuo.
  • Gestionar incidentes: detección, contención, erradicación y recuperación, con planes de respuesta, ejercicios de tabletop y mejora continua basada en lecciones aprendidas.

5. Protege Sistemas de Energía: Ciberseguridad NIS2/NERC CIP, CSMS, SOC OT, y Respuesta a Ataques

  • Identificar y mitigar amenazas en Sistemas de Energía a bordo y en redes de control, aplicando marcos regulatorios NIS2, NERC CIP y CSMS.
  • Implementar SOC OT y monitoreo en tiempo real para entornos OT/ICS, con procesos de gestión de incidentes, detección y respuesta.
  • Diseñar y ejecutar planes de Respuesta a Ataques y ejercicios de seguridad para asegurar la continuidad operativa y la recuperación ante incidentes.

6. Ciberseguridad Energética Experta: NIS2/NERC CIP, CSMS, SOC OT, e Incidentes Resueltos

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

Para quien va dirigido nuestro:

Ingeniería de Ciberseguridad en Sistemas de Energía (NIS2/NERC CIP) — CSMS, SOC OT, respuesta a incidentes.

  • Profesionales de la ingeniería en áreas como electricidad, electrónica, telecomunicaciones, informática o afines, que deseen especializarse en ciberseguridad de sistemas de energía.
  • Ingenieros de operaciones, mantenimiento, y seguridad en empresas del sector energético (generación, transmisión y distribución de energía).
  • Personal de CSMS (Cyber Security Management System), SOC OT (Security Operations Center para Tecnologías Operativas), y equipos de respuesta a incidentes que busquen fortalecer sus conocimientos y habilidades en ciberseguridad.
  • Responsables de cumplimiento normativo (Compliance Officers) y personal involucrado en la implementación de las directivas NIS2 y estándares como NERC CIP.
  • Consultores y asesores en ciberseguridad que trabajen con empresas del sector energético.
  • Profesionales de la tecnología de la información (TI) y tecnologías operativas (OT) que deseen hacer la transición hacia roles especializados en ciberseguridad de sistemas de energía.
  • Estudiantes y recién graduados/as con interés en desarrollar una carrera profesional en ciberseguridad aplicada al sector energético.

**Requisitos recomendados:** Conocimientos básicos en redes informáticas, sistemas operativos y seguridad de la información; ES/EN B2+/C1. Se proporcionará material de apoyo si es necesario.

  • Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
  • Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
  • TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
  • Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
  • Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
  • Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.

1.1 Introducción a la Ciberseguridad Energética: alcance de NIS2 y NERC CIP, terminología y actores clave
1.2 Panorama regulatorio: diferencias, similitudes y sinergias entre NIS2 y NERC CIP en infraestructuras energéticas
1.3 CSMS en energías: principios, gobernanza, roles y requisitos de cumplimiento
1.4 SOC OT: monitoreo, detección de anomalías y respuesta ante incidentes en entornos de operación
1.5 Gestión de activos críticos: inventario, clasificación de activos y priorización de riesgos energéticos
1.6 Gestión de incidentes energéticos: ciclo de vida, playbooks, comunicación y recuperación operativa
1.7 Evaluación de riesgos para OT/ICS: metodologías, puntuación de riesgos y priorización de mitigaciones
1.8 Controles de red y seguridad perimetral en energía: segmentación, endurecimiento y gestión de accesos
1.9 Cadena de suministro y proveedores: evaluación de riesgos, contratos de seguridad y terceros confiables
1.10 Caso práctico: análisis de un incidente simulado en una instalación energética y pasos de respuesta conforme a NIS2/NERC CIP

2.2 Estructura de Ciberseguridad Energética: gobernanza, roles y responsabilidades
2.2 NIS2 y NERC CIP: alcance, requisitos y plazos de implementación en infraestructuras energéticas
2.3 CSMS: arquitectura, procesos y coordinación con SOC OT
2.4 SOC OT: vigilancia, detección y respuesta a incidentes en redes industriales
2.5 Gestión de incidentes energéticos: planes, comunicación, escalamiento y ejercicios
2.6 Seguridad de la cadena de suministro: evaluación de proveedores, contratos y controles
2.7 Estándares y marcos de referencia: ISO 27002, IEC 62443, NIST CSF, y compatibilidad
2.8 Auditoría y cumplimiento: métricas, evidencias, gobernanza y mejora continua
2.9 Gestión de riesgos y protección de activos críticos: clasificación, triaje y mitigación
2.20 Casos prácticos y talleres: simulaciones de incidentes y análisis de lecciones aprendidas

3.3 CSMS y SOC OT: Arquitectura y gobernanza para defensa de infraestructuras energéticas
3.2 Detección en tiempo real y monitorización OT: herramientas y técnicas
3.3 Gestión de vulnerabilidades en redes de energía: escaneo, priorización y mitigación
3.4 Respuesta a incidentes: playbooks, coordinación entre CSMS y SOC OT
3.5 Segmentación de red y controles de acceso: defensa en profundidad en OT
3.6 Supervisión de integridad y seguridad de SCADA/IEDs
3.7 Comunicaciones seguras y resguardo de datos industriales
3.8 Gestión de cambios y configuración en CSMS/SOC OT: trazabilidad y control de cambios
3.9 Cumplimiento NIS2/NERC CIP aplicado a CSMS y SOC OT
3.30 Caso práctico: ejercicio de mesa y simulación de ataque con evaluación de riesgos

**4.4 Marco regulatorio y alcance de NIS2/NERC CIP en CSMS, SOC OT y Gestión de Incidentes**
**4.2 Arquitectura de CSMS: roles, procesos y interfaces con SOC OT para la vigilancia de incidentes**
**4.3 Controles de seguridad y gobernanza: políticas, procedimientos y controles NIS2/NERC CIP en CSMS y SOC OT**
**4.4 Monitoreo y detección: capacidades de CSMS y SOC OT, telemetría, logs y alertas**
**4.5 Gestión del ciclo de incidentes: preparación, detección, contención, erradicación, recuperación y mejora continua**
**4.6 Respuesta a incidentes energéticos: playbooks, coordinación, comunicación interna y externa y reporte a autoridades**
**4.7 Gestión de vulnerabilidades y cambios: patching, configuración, control de cambios en CSMS y OT**
**4.8 Seguridad de la cadena de suministro: evaluación de riesgos de proveedores, contratos y cumplimiento NIS2/NERC CIP**
**4.9 Auditoría, pruebas y ejercicios: revisiones, tabletop, red team, purple team y reporte de resultados**
**4.40 Caso práctico: simulación de incidente energético con reporte regulatorio, lecciones aprendidas y acciones de mejora**

5.5 Fundamentos de Ciberseguridad: Definiciones, conceptos clave y la importancia en el sector energético.
5.5 Introducción a NIS5 y NERC CIP: Contexto, objetivos y alcance de las regulaciones.
5.3 Amenazas y Vulnerabilidades: Tipos de ataques, vectores y actores de amenaza en infraestructuras energéticas.
5.4 Principios de Seguridad: Confidencialidad, integridad y disponibilidad (CIA) aplicados a sistemas energéticos.
5.5 Arquitectura de Redes Energéticas: Diferencias entre redes IT/OT y sus implicaciones en seguridad.
5.6 Gestión de Activos: Identificación y clasificación de activos críticos en el sector energético.
5.7 Introducción a la Ciberseguridad en Dispositivos IoT/ICS: Protocolos comunes y desafíos de seguridad.
5.8 Introducción a la Gestión de Riesgos: Identificación, análisis y evaluación de riesgos en ciberseguridad.
5.9 Políticas y Procedimientos: Introducción a la creación de políticas de seguridad básicas.
5.50 El papel del CISO y los equipos de seguridad: Estructura, responsabilidades y roles clave.

5.5 Panorama Regulatorio NIS5: Requisitos, cumplimiento y plazos.
5.5 Cumplimiento con NERC CIP: Estándares, implementación y auditorías.
5.3 Comparativa NIS5 vs. NERC CIP: Similitudes, diferencias y áreas de solapamiento.
5.4 Directrices de la UE sobre Ciberseguridad: Implicaciones para el sector energético.
5.5 Leyes y Regulaciones Nacionales: Adaptación y cumplimiento a nivel local.
5.6 Estándares Internacionales: ISO 57005, NIST Cybersecurity Framework y su aplicación en el sector energético.
5.7 Análisis de brechas: Evaluación de cumplimiento normativo y desarrollo de planes de remediación.
5.8 Documentación y Evidencia: Creación y mantenimiento de la documentación requerida para el cumplimiento.
5.9 Auditorías de Cumplimiento: Preparación y gestión de auditorías internas y externas.
5.50 Tendencias Regulatorias Futuras: Anticipación a cambios y actualizaciones normativas.

3.5 Diseño e Implementación de CSMS: Estructura, políticas, procedimientos y roles.
3.5 Desarrollo e Implementación de un SOC OT: Estructura, operaciones y personal.
3.3 Selección de Tecnologías: Herramientas de seguridad, SIEM, IDS/IPS y firewalls OT.
3.4 Configuración y Gestión de Firewalls OT: Políticas, reglas y monitoreo del tráfico.
3.5 Diseño de Redes Seguras OT: Segmentación, DMZ y arquitectura de seguridad.
3.6 Monitoreo de Seguridad: Detección de anomalías, alertas y análisis de logs en entornos OT.
3.7 Gestión de Vulnerabilidades: Escaneo, evaluación, parcheo y remediación en sistemas OT.
3.8 Pruebas de Penetración: Simulación de ataques y evaluación de la postura de seguridad.
3.9 Integración con Sistemas IT: Interconexión segura y gestión de riesgos.
3.50 Mejores Prácticas: Gestión de configuración, control de acceso y seguridad física.

4.5 Introducción a la Respuesta a Incidentes: Definiciones, fases y equipos.
4.5 Detección de Incidentes: Monitoreo, alertas, análisis de logs y fuentes de inteligencia.
4.3 Análisis de Incidentes: Recopilación de datos, análisis forense y evaluación del impacto.
4.4 Contención: Aislamiento, mitigación y prevención de la propagación de incidentes.
4.5 Erradicación: Eliminación de amenazas y recuperación de sistemas comprometidos.
4.6 Recuperación: Restauración de sistemas, datos y servicios afectados.
4.7 Lecciones Aprendidas: Documentación, análisis post-incidente y mejora continua.
4.8 Gestión de Crisis: Comunicación, coordinación y toma de decisiones durante incidentes.
4.9 Simulación de Incidentes: Ejercicios de mesa y simulacros de respuesta.
4.50 Herramientas y Tecnologías: Software de gestión de incidentes, análisis forense y respuesta automatizada.

5.5 Identificación y Análisis de Amenazas: Tipos de amenazas, actores y motivaciones.
5.5 Evaluación de Vulnerabilidades: Escaneo, análisis y priorización de vulnerabilidades.
5.3 Análisis de Riesgos: Metodologías, evaluación del impacto y probabilidad.
5.4 Gestión de Riesgos: Mitigación, transferencia, aceptación y evitación de riesgos.
5.5 Modelado de Amenazas: Creación de perfiles de amenazas y escenarios de ataque.
5.6 Matriz de Riesgos: Priorización y seguimiento de riesgos.
5.7 Indicadores de Compromiso (IOCs): Identificación y uso de IOCs.
5.8 Inteligencia de Amenazas: Recopilación, análisis y uso de fuentes de inteligencia.
5.9 Planificación de la Resiliencia: Diseño de sistemas resistentes a ataques.
5.50 Informes y Comunicación de Riesgos: Comunicación efectiva de riesgos a la dirección y partes interesadas.

6.5 Seguridad de los Sistemas OT: Diseño seguro, protocolos y tecnologías.
6.5 Hardening de Sistemas OT: Configuración segura, actualizaciones y parches.
6.3 Firewalls Industriales: Configuración, gestión y monitoreo.
6.4 Sistemas de Detección de Intrusos (IDS) y Prevención de Intrusos (IPS) en OT.
6.5 Seguridad de Redes Industriales: Segmentación, DMZs y control de acceso.
6.6 Seguridad de Dispositivos IoT/ICS: Protocolos seguros, autenticación y cifrado.
6.7 Diseño Seguro de Aplicaciones: Desarrollo de software seguro para sistemas OT.
6.8 Pruebas de Penetración en Entornos OT: Simulación de ataques y evaluación de la postura de seguridad.
6.9 Ciberseguridad en la Nube para la Energía: Arquitectura, servicios y mejores prácticas.
6.50 Auditorías de Seguridad: Evaluación de la seguridad de los sistemas OT.

7.5 Introducción a la Ciberinteligencia: Fuentes, recopilación y análisis de datos.
7.5 Recopilación de Inteligencia: OSINT, fuentes de pago y HUMINT.
7.3 Análisis de Inteligencia: Análisis de malware, análisis de tráfico de red y análisis de comportamiento.
7.4 Inteligencia de Amenazas: Identificación de TTPs, actores y motivaciones.
7.5 Defensa Activa: Estrategias, herramientas y técnicas.
7.6 Honeypots: Implementación, monitoreo y análisis.
7.7 Respuesta a Incidentes Basada en Inteligencia: Integración de la inteligencia en la respuesta a incidentes.
7.8 Ciberseguridad Predictiva: Anticipación de amenazas y evaluación de riesgos futuros.
7.9 Gestión de la Reputación: Monitoreo y gestión de la reputación en línea.
7.50 Compartir Inteligencia: Colaboración y comunicación con otros equipos y organizaciones.

8.5 Planificación de la Continuidad del Negocio: Identificación de activos críticos y análisis de impacto.
8.5 Planificación de Recuperación ante Desastres: Estrategias, procedimientos y roles.
8.3 Copias de Seguridad y Recuperación: Estrategias, pruebas y recuperación de datos.
8.4 Recuperación de Sistemas OT: Restauración y puesta en marcha de sistemas.
8.5 Pruebas de Recuperación: Simulación de escenarios de desastre y validación de planes.
8.6 Comunicación de Crisis: Gestión de comunicaciones internas y externas.
8.7 Gestión de Proveedores: Evaluación y gestión de la seguridad de los proveedores.
8.8 Resiliencia Cibernética: Diseño de sistemas resilientes y estrategias de recuperación.
8.9 Seguros Cibernéticos: Cobertura, riesgos y gestión de siniestros.
8.50 Mejora Continua: Revisión, actualización y mejora de planes de recuperación.

7.6 Fundamentos de la Inteligencia de Incidentes en Ciberseguridad Energética
7.2 Recopilación y Análisis de Datos de Amenazas: Fuentes y Técnicas
7.3 Inteligencia de Amenazas Específica para NIS2 y NERC CIP
7.4 Implementación de un Sistema de Inteligencia de Amenazas (Threat Intelligence Platform – TIP)
7.5 Análisis de Comportamiento de Red y Detección de Anomalías
7.6 Análisis Forense de Incidentes y Evaluación de Impacto
7.7 Integración de la Inteligencia de Amenazas en CSMS y SOC OT
7.8 Predicción y Prevención de Ataques: Modelado de Amenazas
7.9 Respuesta a Incidentes Basada en Inteligencia de Amenazas
7.60 Reportes de Inteligencia y Comunicación con Stakeholders

7.7 Fundamentos de la Ciberseguridad Energética: Introducción y conceptos clave.
7.2 Evolución de las Amenazas en el Sector Energético.
7.3 Principios de NIS2 y NERC CIP: Visión general y objetivos.
7.4 Importancia de la Ciberseguridad en Infraestructuras Críticas.
7.7 Marco Regulatorio y Estándares de Ciberseguridad.
7.6 Roles y Responsabilidades en la Ciberseguridad Energética.
7.7 Conceptos de Seguridad: Confidencialidad, Integridad y Disponibilidad.
7.8 Introducción a CSMS, SOC OT y Respuesta a Incidentes.

2.7 Panorama Normativo de NIS2: Requisitos y cumplimiento.
2.2 Estándares NERC CIP: Detalle y aplicación en el sector energético.
2.3 Análisis de Brechas: Evaluación de cumplimiento con NIS2 y NERC CIP.
2.4 Implementación de Políticas y Procedimientos de Ciberseguridad.
2.7 Gestión de Riesgos: Identificación y mitigación de vulnerabilidades.
2.6 Auditorías y Evaluaciones de Cumplimiento.
2.7 Ejemplos de Cumplimiento en el Sector Energético.
2.8 Actualizaciones y Cambios en las Regulaciones.

3.7 Implementación de un CSMS: Diseño y estructura.
3.2 Estándares y Mejores Prácticas para CSMS.
3.3 Construcción y Operación de un SOC OT: Arquitectura y diseño.
3.4 Herramientas y Tecnologías para la Monitorización OT.
3.7 Análisis de Tráfico de Redes OT.
3.6 Respuesta a Incidentes en Entornos OT.
3.7 Integración entre CSMS y SOC OT.
3.8 Casos Prácticos de Implementación.

4.7 Identificación y Clasificación de Incidentes Energéticos.
4.2 Detección de Amenazas y Eventos de Seguridad.
4.3 Técnicas de Análisis Forense Digital.
4.4 Planes de Respuesta a Incidentes: Diseño y ejecución.
4.7 Herramientas y Tecnologías de Respuesta a Incidentes.
4.6 Comunicación y Coordinación en la Gestión de Incidentes.
4.7 Recuperación y Restauración de Sistemas Afectados.
4.8 Lecciones Aprendidas y Mejora Continua.

7.7 Identificación de Amenazas en el Sector Energético.
7.2 Evaluación de Riesgos: Metodologías y herramientas.
7.3 Análisis de Vulnerabilidades en Sistemas OT.
7.4 Modelado de Amenazas y Ataques.
7.7 Estrategias de Mitigación de Riesgos.
7.6 Desarrollo de Planes de Resiliencia.
7.7 Evaluación de la Efectividad de las Medidas de Seguridad.
7.8 Integración de la Gestión de Riesgos en el CSMS.

6.7 Diseño de Arquitecturas de Seguridad para Sistemas OT.
6.2 Segmentación de Redes y Microsegmentación.
6.3 Implementación de Firewalls y Sistemas de Detección de Intrusos.
6.4 Aseguramiento de Dispositivos y Protocolos OT.
6.7 Protección de Datos y Privacidad en Entornos Energéticos.
6.6 Seguridad en el Diseño de Sistemas SCADA.
6.7 Auditorías de Seguridad y Pruebas de Penetración.
6.8 Mejores Prácticas para la Seguridad Física.

7.7 Recopilación y Análisis de Inteligencia de Amenazas.
7.2 Fuentes de Inteligencia de Amenazas y su uso.
7.3 Análisis de Comportamiento de Amenazas.
7.4 Técnicas de Defensa Activa.
7.7 Implementación de Honeypots y Sistemas de Señuelo.
7.6 Ciberinteligencia en el SOC OT.
7.7 Integración de la Inteligencia de Amenazas en la Defensa.
7.8 Predicción y Prevención de Ataques.

8.7 Planificación de la Continuidad del Negocio.
8.2 Desarrollo de un Plan de Recuperación ante Desastres.
8.3 Estrategias de Backups y Restauración.
8.4 Pruebas y Simulacros de Recuperación.
8.7 Gestión de Crisis y Comunicación en Caso de Desastre.
8.6 Recuperación de Sistemas y Datos.
8.7 Mejora Continua del Plan de Recuperación.
8.8 Cumplimiento Regulatorio en la Recuperación ante Desastres.

8.8 Introducción a los fundamentos de la ciberseguridad en el sector energético.
8.8 Panorama actual de las amenazas cibernéticas en infraestructuras críticas.
8.3 Importancia de la protección de sistemas OT (Tecnología Operacional).
8.4 Evolución y tendencias en ciberseguridad energética.
8.5 Conceptos clave: CIA (Confidencialidad, Integridad, Disponibilidad).
8.6 Activos y sistemas críticos en el sector energético.
8.7 Introducción a los estándares y regulaciones.
8.8 Visión general de los desafíos y oportunidades.
8.8 Roles y responsabilidades en ciberseguridad energética.
8.80 Importancia de la concienciación y la formación.

8.8 Marco regulatorio NIS8: objetivos y requisitos clave.
8.8 Comparativa entre NIS8 y GDPR: similitudes y diferencias.
8.3 Estructura y alcance de la directiva NIS8.
8.4 Cumplimiento de NIS8: pasos prácticos y estrategias.
8.5 Estándares NERC CIP: estructura y aplicación.
8.6 Componentes clave de NERC CIP: identificación, protección, detección, respuesta y recuperación.
8.7 Implementación de NERC CIP en entornos energéticos.
8.8 Relación entre NIS8 y NERC CIP: sinergias y complementariedad.
8.8 Actualizaciones y cambios en la legislación: seguimiento y adaptación.
8.80 Ejemplos prácticos y estudios de caso.

3.8 Diseño de un CSMS (Sistema de Gestión de la Seguridad Cibernética): enfoque basado en riesgos.
3.8 Desarrollo de políticas y procedimientos de seguridad.
3.3 Selección e implementación de controles de seguridad adecuados.
3.4 Gestión de la configuración segura de sistemas.
3.5 Gestión de vulnerabilidades y parches.
3.6 Evaluación y gestión de riesgos en el CSMS.
3.7 Auditorías de seguridad y pruebas de penetración.
3.8 Documentación y gestión del CSMS.
3.8 Integración del CSMS con otros sistemas de gestión.
3.80 Mejora continua del CSMS.

4.8 Estructura y funciones del SOC OT (Centro de Operaciones de Seguridad de Tecnología Operacional).
4.8 Implementación de un SOC OT: herramientas y tecnologías.
4.3 Monitoreo y detección de amenazas en tiempo real.
4.4 Análisis de eventos de seguridad y correlación.
4.5 Gestión de alertas y escalamiento de incidentes.
4.6 Respuesta a incidentes en el SOC OT.
4.7 Análisis forense digital en entornos OT.
4.8 Colaboración y comunicación dentro del SOC OT.
4.8 Métricas y KPI del SOC OT.
4.80 Automatización y optimización del SOC OT.

5.8 Fases de la respuesta a incidentes: preparación, detección, contención, erradicación, recuperación y lecciones aprendidas.
5.8 Plan de respuesta a incidentes (IRP): desarrollo y ejecución.
5.3 Análisis de malware y técnicas de ingeniería inversa.
5.4 Contención y erradicación de amenazas en sistemas OT.
5.5 Recuperación de sistemas y datos: estrategias y herramientas.
5.6 Comunicación durante un incidente: partes interesadas y gestión de crisis.
5.7 Ejercicios de simulación y pruebas de respuesta a incidentes.
5.8 Aspectos legales y regulatorios de la respuesta a incidentes.
5.8 Análisis post-incidente y mejora continua.
5.80 Uso de herramientas y tecnologías para la respuesta a incidentes.

6.8 Identificación y evaluación de amenazas cibernéticas.
6.8 Análisis de riesgos: metodología y herramientas.
6.3 Evaluación de la probabilidad y el impacto de los riesgos.
6.4 Matriz de riesgos y priorización.
6.5 Gestión de riesgos: mitigación, transferencia, aceptación y evitación.
6.6 Análisis de vulnerabilidades y pruebas de penetración.
6.7 Inteligencia de amenazas: recopilación y análisis de información.
6.8 Modelado de amenazas y análisis de escenarios.
6.8 Uso de marcos de referencia para la gestión de riesgos.
6.80 Reportes de riesgos y toma de decisiones.

7.8 Introducción a la Ciberinteligencia.
7.8 Fuentes de inteligencia de amenazas: OSINT, ISACs, etc.
7.3 Recopilación y análisis de información de amenazas.
7.4 Indicadores de compromiso (IOCs) y su uso.
7.5 Técnicas de análisis de malware y análisis forense.
7.6 Informes de inteligencia de amenazas: estructura y contenido.
7.7 Uso de la inteligencia de amenazas en la prevención y detección de incidentes.
7.8 Plataformas y herramientas de Ciberinteligencia.
7.8 Colaboración y intercambio de información entre organizaciones.
7.80 Predicción y anticipación de amenazas futuras.

8.8 Diseño de arquitecturas de red resilientes.
8.8 Implementación de medidas de seguridad para la resiliencia.
8.3 Estrategias de detección y respuesta ante incidentes.
8.4 Pruebas de resiliencia y ejercicios de simulación.
8.5 Planificación de la continuidad del negocio.
8.6 Estrategias de recuperación ante desastres.
8.7 Gestión de la cadena de suministro segura.
8.8 Protección de datos y privacidad.
8.8 Desarrollo de una cultura de seguridad.
8.80 Mejora continua de la resiliencia.

9.9 Introducción a la Ciberseguridad Energética: Conceptos Clave
9.9 Amenazas y Vulnerabilidades Específicas del Sector Energético
9.3 Principios de Seguridad de la Información aplicados a la Energía
9.4 Arquitectura de Sistemas de Control Industrial (ICS) y OT
9.5 Diferencias entre TI y OT en Ciberseguridad
9.6 Ataques Comunes y Técnicas de Hackeo en el Sector Energético
9.7 Importancia de la Ciberseguridad en la Infraestructura Crítica

9.9 Visión General de la Directiva NIS9 y su Impacto
9.9 Requisitos de la Directiva NIS9 para el Sector Energético
9.3 Marco Normativo NERC CIP: Estándares y Cumplimiento
9.4 Comparativa NIS9 vs. NERC CIP: Semejanzas y Diferencias
9.5 Implicaciones Legales y Responsabilidades
9.6 Auditorías y Evaluaciones de Cumplimiento
9.7 Adaptación y Actualización frente a Cambios Regulatorios

3.9 Diseño e Implementación de un CSMS Efectivo
3.9 Políticas y Procedimientos de Ciberseguridad para el Sector Energético
3.3 Gestión de Activos y Control de Acceso
3.4 Seguridad de la Red y Segmentación
3.5 Protección de Datos y Privacidad
3.6 Capacitación y Concienciación en Ciberseguridad
3.7 Gestión de Proveedores y Terceros

4.9 Diseño del SOC OT: Arquitectura y Componentes
4.9 Implementación de un SOC OT: Herramientas y Tecnologías
4.3 Monitoreo y Detección de Amenazas en Tiempo Real
4.4 Análisis de Incidentes y Respuesta
4.5 Gestión de Logs y SIEM
4.6 Automatización y Orquestación de la Seguridad
4.7 Integración con Sistemas de Gestión de Incidentes

5.9 Plan de Respuesta a Incidentes Energéticos
5.9 Identificación, Contención y Erradicación de Incidentes
5.3 Recuperación y Restauración de Servicios Críticos
5.4 Análisis Forense y Recopilación de Evidencia
5.5 Comunicación de Incidentes y Reportes
5.6 Pruebas de Penetración y Simulacros de Ataque
5.7 Lecciones Aprendidas y Mejora Continua

6.9 Evaluación de Riesgos en Sistemas Energéticos
6.9 Análisis de Vulnerabilidades y Amenazas
6.3 Modelado de Amenazas y Diagramas de Ataque
6.4 Gestión de Riesgos y Mitigación
6.5 Evaluación de Impacto y Planificación de la Resiliencia
6.6 Herramientas y Metodologías para el Análisis de Riesgos
6.7 Priorización de Riesgos y Toma de Decisiones

7.9 Introducción a la Ciberinteligencia en el Sector Energético
7.9 Fuentes de Inteligencia y Recopilación de Datos
7.3 Análisis de Amenazas y Perfiles de Atacantes
7.4 Inteligencia sobre Vulnerabilidades y Exploits
7.5 Compartición de Información sobre Amenazas
7.6 Uso de la Ciberinteligencia para la Detección y Prevención
7.7 Integración de la Ciberinteligencia en el SOC

8.9 Planificación de la Continuidad del Negocio
8.9 Estrategias de Recuperación ante Desastres
8.3 Respaldo y Restauración de Datos Críticos
8.4 Pruebas y Validación de los Planes de Recuperación
8.5 Resiliencia de la Red y Diseño de Sistemas Redundantes
8.6 Gestión de Crisis y Comunicación
8.7 Recuperación de Operaciones y Post-Incidente

9.9 Diseño de la Seguridad en Sistemas OT
9.9 Hardening de Dispositivos y Sistemas ICS
9.3 Protección de la Red OT: Segmentación y Firewalls
9.4 Autenticación y Control de Acceso en Entornos OT
9.5 Monitoreo de la Integridad de los Sistemas
9.6 Implementación de Controles de Seguridad Físicos
9.7 Consideraciones de Seguridad para la Nube y IoT en Energía

**Módulo 8: Ciberseguridad Energética: Blindaje NIS2/NERC CIP, CSMS, SOC OT y Mitigación de Incidentes**

8.1 Marco NIS2/NERC CIP: Fundamentos y Cumplimiento Regulatorio
8.2 Implementación CSMS: Diseño y Configuración de Sistemas de Gestión de Seguridad
8.3 SOC OT: Operaciones y Monitoreo de Amenazas en Entornos Industriales
8.4 Respuesta a Incidentes: Planificación y Ejecución en el Sector Energético
8.5 Análisis de Vulnerabilidades: Identificación y Mitigación de Riesgos Cibernéticos
8.6 Ciberseguridad de Redes: Diseño Seguro y Protocolos de Comunicación
8.7 Seguridad de Datos: Protección y Resguardo de la Información Crítica
8.8 Inteligencia de Amenazas: Análisis y Predicción de Ataques Cibernéticos
8.9 Pruebas de Penetración: Evaluación de la Resistencia de los Sistemas
8.10 Mitigación de Incidentes: Estrategias y Técnicas Avanzadas de Recuperación

  • Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
  • Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
  • Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
  • Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.

Proyectos tipo capstones

Admisiones, tasas y becas

  • Perfil: Formación en Ingeniería Informática, Matemáticas, Estadística o campos relacionados; experiencia práctica en NLP y sistemas de recuperación de información valorada.
  • Documentación: CV actualizado, expediente académico, SOP/ensayo de propósito, ejemplos de proyectos o código (opcional).
  • Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
  • Tasas:
    • Pago único: 10% de descuento.
    • Pago en 3 plazos: sin comisiones; 30% a la inscripción + 2 pagos mensuales iguales del 35% restante.
    • Pago mensual: disponible con comisión del 7% sobre el total; revisión anual.
  • Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.

Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM

¿Tienes dudas?

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Por favor, activa JavaScript en tu navegador para completar este formulario.

F. A. Q

Preguntas frecuentes

Si, contamos con certificacion internacional

Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.

No es obligatoria. Ofrecemos tracks de nivelación y tutorización

Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).

Recomendado. También hay retos internos y consorcios.

Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).