Diplomado en Programas de Cumplimiento y CSMS OT
Sobre nuestro Diplomado en Programas de Cumplimiento y CSMS OT
El Diplomado en Programas de Cumplimiento y CSMS OT se centra en la implementación y gestión de marcos de cumplimiento normativo y ciberseguridad en entornos de Tecnologías Operacionales (OT). Explora la aplicación de estándares de la industria, análisis de riesgos y el diseño de estrategias de seguridad para proteger infraestructuras críticas. Incluye el estudio de normativas específicas, buenas prácticas y la respuesta a incidentes, garantizando la resiliencia cibernética. Se aborda la protección de activos, la gestión de vulnerabilidades y el cumplimiento de requerimientos regulatorios.
El programa proporciona herramientas para desarrollar e implementar programas de cumplimiento, desde la evaluación de la postura de seguridad hasta la mitigación de riesgos. Se analiza la seguridad de redes OT, la integración de sistemas y la detección de amenazas. Se prepara a profesionales para roles como analistas de seguridad OT, gestores de cumplimiento y especialistas en ciberseguridad industrial, capacitados para proteger las operaciones y datos en diversos sectores.
Palabras clave objetivo (naturales en el texto): cumplimiento normativo, CSMS OT, ciberseguridad industrial, seguridad OT, análisis de riesgos, gestión de vulnerabilidades, respuesta a incidentes, seguridad de redes, protección de activos, diplomado en ciberseguridad.
Diplomado en Programas de Cumplimiento y CSMS OT
- Modalidad: Online
- Duración: 8 meses
- Horas: 900 H
- Idioma: ES / EN
- Créditos: 60 ECTS
- Fecha de matrícula: 30-04-2026
- Fecha de inicio: 10-06-2026
- Plazas disponibles: 11
1.180 $
Competencias y resultados
Qué aprenderás
1. Implementación y Gestión Avanzada de Programas de Cumplimiento CSMS OT
- Comprender y aplicar los principios fundamentales de la implementación de programas de cumplimiento CSMS OT.
- Identificar y evaluar los riesgos y amenazas específicos que enfrenta la infraestructura OT.
- Diseñar e implementar controles de seguridad cibernética para proteger los sistemas OT.
- Establecer y gestionar políticas y procedimientos de seguridad cibernética para OT.
- Realizar evaluaciones de riesgos y análisis de vulnerabilidades en entornos OT.
- Desarrollar e implementar planes de respuesta a incidentes para OT.
- Monitorear y supervisar la efectividad de los controles de seguridad cibernética en OT.
- Gestionar y mejorar continuamente los programas de cumplimiento CSMS OT.
- Cumplir con las regulaciones y estándares de la industria relacionados con la seguridad cibernética en OT.
- Utilizar herramientas y tecnologías especializadas para la seguridad cibernética OT.
2. Dominio Integral de Programas de Cumplimiento CSMS OT: Implementación y Auditoría
- Comprender a fondo los fundamentos del Código CSMS (Cyber Security Management System) y su importancia crítica en la seguridad de la información marítima.
- Identificar y evaluar los riesgos de ciberseguridad específicos para operaciones marítimas, incluyendo amenazas internas y externas.
- Desarrollar e implementar un plan de cumplimiento CSMS efectivo, adaptado a las necesidades particulares de una organización naval.
- Establecer políticas y procedimientos robustos para proteger los sistemas y datos críticos contra accesos no autorizados, ataques cibernéticos y brechas de seguridad.
- Gestionar el ciclo de vida de la seguridad cibernética, incluyendo la detección de amenazas, la respuesta a incidentes y la recuperación ante desastres.
- Realizar auditorías internas y externas del sistema CSMS, utilizando metodologías y herramientas estándar de la industria.
- Interpretar los resultados de las auditorías y proponer acciones correctivas y preventivas para mejorar continuamente el cumplimiento y la seguridad.
- Asegurar el cumplimiento normativo con las regulaciones internacionales y nacionales relacionadas con la seguridad cibernética marítima.
- Familiarizarse con las últimas tendencias y tecnologías en ciberseguridad para la industria naval, incluyendo inteligencia artificial, análisis de big data y protección de la nube.
- Desarrollar habilidades para la capacitación y concienciación del personal en materia de seguridad cibernética, fomentando una cultura de seguridad sólida.
3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
4. Estrategias Especializadas en Cumplimiento y Ciberseguridad CSMS OT
- Comprender el marco regulatorio del Cumplimiento CSMS OT y su importancia en la seguridad de la infraestructura crítica.
- Identificar y evaluar las amenazas y vulnerabilidades específicas de los sistemas OT.
- Diseñar e implementar una estrategia de ciberseguridad integral para entornos OT, incluyendo políticas, procedimientos y controles.
- Aplicar las mejores prácticas de seguridad, como segmentación de red, autenticación multifactor y monitoreo de eventos, en sistemas OT.
- Desarrollar un plan de respuesta a incidentes de ciberseguridad para OT, incluyendo la contención, erradicación y recuperación.
- Realizar evaluaciones de riesgos y análisis de brechas de seguridad en entornos OT.
- Utilizar herramientas y tecnologías de seguridad especializadas para proteger sistemas OT, como firewalls industriales, sistemas de detección de intrusiones y sistemas de gestión de seguridad.
- Cumplir con las normativas y estándares relevantes para la seguridad de OT, como IEC 62443 y NIST Cybersecurity Framework.
- Asegurar la resiliencia de los sistemas OT ante ataques cibernéticos y otros eventos disruptivos.
- Promover una cultura de ciberseguridad dentro de la organización y capacitar al personal en las mejores prácticas de seguridad OT.
5. Diseño y Ejecución Estratégica de Programas de Cumplimiento y Seguridad CSMS OT
- Comprender los principios fundamentales del Marco CSMS (Cyber Security Management System) para OT (Operational Technology).
- Identificar y analizar las amenazas y vulnerabilidades específicas en entornos OT.
- Desarrollar e implementar políticas y procedimientos de seguridad cibernética adaptados a sistemas OT.
- Diseñar y ejecutar programas de cumplimiento normativo en seguridad cibernética para OT.
- Evaluar y seleccionar tecnologías de seguridad OT apropiadas (firewalls, sistemas de detección de intrusos, etc.).
- Gestionar el riesgo cibernético en OT, incluyendo la evaluación y mitigación de riesgos.
- Establecer y mantener un programa de respuesta a incidentes de seguridad en OT.
- Realizar auditorías y evaluaciones de seguridad en sistemas OT.
- Asegurar la conformidad con las regulaciones y estándares de seguridad cibernética relevantes para OT.
- Promover una cultura de seguridad cibernética en la organización, enfocada en OT.
6. Análisis Profundo y Aplicación Práctica del CSMS OT para el Cumplimiento Normativo
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Para quien va dirigido nuestro:
Diplomado en Programas de Cumplimiento y CSMS OT
- Profesionales del sector marítimo y/o portuario interesados en fortalecer sus conocimientos en programas de cumplimiento y seguridad.
- Oficiales y personal de seguridad marítima que buscan mejorar sus habilidades en la gestión de la seguridad y el cumplimiento normativo.
- Auditores internos y externos que desean especializarse en el ámbito de la seguridad marítima y el cumplimiento de códigos y estándares internacionales.
- Gerentes y supervisores de empresas navieras, puertos y otras organizaciones relacionadas con el transporte marítimo, responsables de la implementación y supervisión de programas de cumplimiento.
- Abogados y consultores que asesoren a empresas del sector marítimo en materia de cumplimiento normativo y seguridad.
- Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
- Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
- TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
- Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
- Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
- Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.
Módulo 1 — Fundamentos y Gestión CSMS OT
1.1 Introducción a la Ciberseguridad OT y CSMS
1.2 Marco Regulatorio y Normativo Aplicable a CSMS OT
1.3 Principios de Gestión de Riesgos en Entornos OT
1.4 Identificación y Clasificación de Activos Críticos OT
1.5 Diseño e Implementación de Controles de Seguridad CSMS
1.6 Políticas y Procedimientos de Seguridad CSMS OT
1.7 Monitoreo y Detección de Amenazas en Entornos OT
1.8 Gestión de Incidentes y Respuesta a Emergencias CSMS OT
1.9 Cultura de Seguridad y Concienciación en OT
1.10 Fundamentos de Auditoría y Evaluación del CSMS OT
2.2 Fundamentos de CSMS OT y su importancia en la seguridad.
2.2 Marco regulatorio y normativo de CSMS OT.
2.3 Principios de cumplimiento en entornos OT.
2.4 Diferencias clave entre TI y OT en ciberseguridad.
2.5 Amenazas y riesgos específicos de los sistemas OT.
2.6 Introducción a los estándares y mejores prácticas de CSMS OT.
2.7 El ciclo de vida del cumplimiento en CSMS OT.
2.8 Beneficios del cumplimiento y la resiliencia en OT.
2.9 Introducción a la evaluación de riesgos en OT.
2.20 Caso de estudio: ejemplos de ataques y su impacto en OT.
2.2 Planificación de la implementación de CSMS OT.
2.2 Evaluación de la situación actual y análisis de brechas.
2.3 Definición de objetivos y alcance del proyecto CSMS OT.
2.4 Diseño de la arquitectura de seguridad para OT.
2.5 Selección e implementación de controles de seguridad.
2.6 Gestión de la configuración y el cambio en entornos OT.
2.7 Monitoreo y detección de amenazas en OT.
2.8 Respuesta a incidentes y recuperación en OT.
2.9 Pruebas de seguridad y validación de controles.
2.20 Documentación y comunicación de la implementación.
3.2 Integración de la ciberseguridad en el diseño de sistemas OT.
3.2 Análisis de riesgos y evaluación de vulnerabilidades en OT.
3.3 Protección de activos y segmentación de redes OT.
3.4 Implementación de controles de acceso y autenticación en OT.
3.5 Gestión de parches y actualizaciones en sistemas OT.
3.6 Monitoreo y detección de intrusiones en entornos OT.
3.7 Respuesta a incidentes y gestión de crisis en OT.
3.8 Cumplimiento normativo y estándares de ciberseguridad OT.
3.9 Auditorías de seguridad y evaluación de cumplimiento.
3.20 Mejora continua de la ciberseguridad en OT.
4.2 Desarrollo de una estrategia de cumplimiento CSMS OT.
4.2 Alineación de la estrategia con los objetivos de negocio.
4.3 Selección de controles y medidas de seguridad adecuados.
4.4 Gestión de riesgos y evaluación de la postura de seguridad.
4.5 Implementación de políticas y procedimientos de seguridad.
4.6 Capacitación y concienciación en ciberseguridad OT.
4.7 Medición y seguimiento del cumplimiento.
4.8 Adaptación a los cambios en el panorama de amenazas.
4.9 Colaboración y comunicación con las partes interesadas.
4.20 Estrategias para la resiliencia y continuidad del negocio.
5.2 Definición del alcance y los objetivos del programa CSMS OT.
5.2 Identificación de las partes interesadas y sus responsabilidades.
5.3 Análisis de riesgos y evaluación de vulnerabilidades.
5.4 Selección y diseño de controles de seguridad adecuados.
5.5 Desarrollo de políticas y procedimientos de seguridad.
5.6 Diseño de la arquitectura de seguridad OT.
5.7 Planificación de la implementación y despliegue.
5.8 Establecimiento de métricas y seguimiento del rendimiento.
5.9 Gestión de la mejora continua del programa.
5.20 Integración del programa con la estrategia de negocio.
6.2 Análisis de los requisitos normativos y legales de CSMS OT.
6.2 Evaluación de la postura de seguridad actual.
6.3 Identificación de brechas y riesgos de cumplimiento.
6.4 Aplicación de controles de seguridad y medidas de mitigación.
6.5 Documentación y gestión de evidencia de cumplimiento.
6.6 Monitoreo y revisión del cumplimiento.
6.7 Auditorías internas y externas de CSMS OT.
6.8 Informe y gestión de no conformidades.
6.9 Mejora continua del programa de cumplimiento.
6.20 Casos de estudio de análisis y cumplimiento.
7.2 Diseño de un programa CSMS OT basado en riesgos.
7.2 Selección de controles de seguridad adecuados.
7.3 Implementación de políticas y procedimientos de seguridad.
7.4 Desarrollo de un plan de respuesta a incidentes.
7.5 Capacitación y concienciación en ciberseguridad.
7.6 Monitoreo y detección de amenazas en OT.
7.7 Gestión de la configuración y el cambio.
7.8 Evaluación y mejora continua del programa.
7.9 Integración con la estrategia de seguridad general.
7.20 Adaptación a los cambios en el entorno OT.
8.2 Identificación y evaluación de riesgos en la seguridad industrial.
8.2 Implementación de controles de seguridad física.
8.3 Protección de los sistemas de control industrial.
8.4 Gestión de accesos y control de identidades.
8.5 Implementación de políticas y procedimientos de seguridad.
8.6 Respuesta a incidentes y recuperación ante desastres.
8.7 Monitoreo y detección de amenazas.
8.8 Capacitación y concienciación en seguridad industrial.
8.9 Cumplimiento normativo y estándares de seguridad industrial.
8.20 Mejora continua de la seguridad industrial.
3.3 Fundamentos de CSMS OT: Definición y Objetivos
3.2 Arquitectura de Sistemas OT: Componentes y Tecnologías
3.3 Marco Regulatorio: Estándares y Normativas Clave
3.4 Ciberamenazas en Entornos OT: Riesgos y Vulnerabilidades
3.5 Buenas Prácticas de Seguridad en Sistemas OT
3.6 Introducción a la Gestión de Riesgos en OT
3.7 Cumplimiento Normativo: Principios y Aplicación
3.8 Herramientas y Tecnologías para la Seguridad OT
2.3 Proceso de Auditoría CSMS OT: Planificación y Ejecución
2.2 Técnicas de Auditoría: Entrevistas, Revisión Documental, Pruebas
2.3 Evaluación de la Conformidad: Hallazgos y No Conformidades
2.4 Gestión de la Corrección y Prevención: Acciones Correctivas
2.5 Indicadores Clave de Rendimiento (KPIs) en CSMS OT
2.6 Gestión de la Mejora Continua en el Cumplimiento
2.7 Auditoría de Terceros: Selección y Gestión de Proveedores
2.8 Informes de Auditoría: Estructura, Análisis y Presentación
3.3 Fundamentos de Ciberseguridad OT: Principios y Prácticas
3.2 Modelos de Amenazas y Análisis de Riesgos en OT
3.3 Implementación de Controles de Seguridad: Técnicos y Administrativos
3.4 Gestión de Vulnerabilidades en Sistemas OT
3.5 Adaptación a Estándares de Ciberseguridad: NIST, IEC 62443
3.6 Respuesta a Incidentes en Entornos OT: Planificación y Ejecución
3.7 Seguridad de la Red OT: Segmentación y Control de Acceso
3.8 Concienciación y Formación en Ciberseguridad OT
4.3 Gestión Avanzada de Riesgos en CSMS OT: Análisis Cuantitativo
4.2 Implementación de Controles de Seguridad: Estrategias Avanzadas
4.3 Gestión de Identidades y Accesos (IAM) en OT
4.4 Monitorización y Detección de Amenazas: SIEM y SOC
4.5 Pruebas de Penetración y Red Teaming en Entornos OT
4.6 Automatización de la Seguridad en OT
4.7 Inteligencia de Amenazas en OT: Recopilación y Análisis
4.8 Adaptación a Cambios Regulatorios y Tecnológicos
5.3 Fases del Ciclo de Vida de un Programa CSMS OT
5.2 Definición de Alcance y Objetivos del Programa
5.3 Desarrollo de Políticas y Procedimientos de Seguridad
5.4 Implementación de Controles de Seguridad: Técnicos y Operativos
5.5 Gestión del Cambio y Control de Versiones en OT
5.6 Integración con Sistemas Existentes
5.7 Planificación de la Continuidad del Negocio y Recuperación ante Desastres
5.8 Medición y Evaluación del Rendimiento del Programa
6.3 Análisis de Brechas de Cumplimiento: Identificación y Evaluación
6.2 Selección de Controles de Seguridad Adecuados
6.3 Evaluación de la Eficacia de los Controles Implementados
6.4 Análisis de Datos y Generación de Informes de Cumplimiento
6.5 Análisis de Costo-Beneficio en la Implementación de Controles
6.6 Mejora Continua del Programa CSMS OT
6.7 Gestión de las Excepciones y Desviaciones
6.8 Análisis de Casos de Estudio: Lecciones Aprendidas
7.3 Diseño de la Arquitectura de Seguridad CSMS OT
7.2 Selección de Tecnologías y Herramientas de Seguridad
7.3 Integración de Sistemas y Tecnologías de OT
7.4 Desarrollo de un Plan de Respuesta a Incidentes Estratégico
7.5 Gestión de la Comunicación y la Colaboración en CSMS OT
7.6 Alineación del CSMS OT con la Estrategia Empresarial
7.7 Gobernanza y Gestión del Riesgo en CSMS OT
7.8 Visión a Largo Plazo y Escalabilidad del Programa
8.3 Identificación de Riesgos en la Seguridad Industrial
8.2 Diseño de Controles de Seguridad para la Protección de Activos
8.3 Implementación de un Plan de Respuesta a Emergencias
8.4 Gestión de la Seguridad en el Ciclo de Vida de los Activos
8.5 Gestión de la Seguridad de los Proveedores
8.6 Análisis de Incidentes y Lecciones Aprendidas
8.7 Cumplimiento Normativo en la Seguridad Industrial
8.8 Mejora Continua de la Seguridad Industrial
4.4 Marco Estratégico para el Cumplimiento CSMS OT
4.2 Evaluación de Riesgos y Análisis de Vulnerabilidades en Entornos OT
4.3 Desarrollo e Implementación de Controles de Seguridad CSMS OT
4.4 Gestión de Incidentes y Respuesta a Amenazas en Sistemas OT
4.5 Monitoreo y Detección de Amenazas en Redes OT
4.6 Diseño y Gestión de la Arquitectura de Seguridad OT
4.7 Cumplimiento Normativo y Estándares de la Industria CSMS OT
4.8 Auditoría y Mejora Continua del CSMS OT
4.9 Gestión de la Seguridad de Proveedores y Terceros en OT
4.40 Casos de Estudio: Estrategias Avanzadas de Cumplimiento y Seguridad CSMS OT
5.5 Introducción a CSMS OT: Fundamentos y Propósito
5.5 Marco Regulatorio y Normativo Aplicable
5.3 Identificación y Evaluación de Activos OT
5.4 Diseño de la Arquitectura de Seguridad CSMS OT
5.5 Implementación de Controles de Seguridad: Diseño e Implementación
5.6 Integración con Sistemas de Gestión Existentes
5.7 Documentación y Políticas CSMS OT
5.8 Monitoreo y Detección de Amenazas en Entornos OT
5.9 Plan de Respuesta a Incidentes CSMS OT
5.50 Caso de Estudio: Implementación de CSMS OT en la Industria Naval
5.5 Auditoría Interna y Externa de CSMS OT
5.5 Planificación y Preparación de Auditorías
5.3 Técnicas de Recolección y Análisis de Evidencia
5.4 Evaluación de la Conformidad con Estándares y Regulaciones
5.5 Informes de Auditoría: Creación y Distribución
5.6 Gestión de No Conformidades y Acciones Correctivas
5.7 Indicadores Clave de Rendimiento (KPIs) para CSMS OT
5.8 Mejora Continua del CSMS OT
5.9 Herramientas y Tecnologías para la Auditoría de CSMS OT
5.50 Caso de Estudio: Auditoría de un Sistema CSMS OT en el Sector Marítimo
3.5 Ciberseguridad OT: Conceptos y Desafíos
3.5 Amenazas y Vulnerabilidades Específicas de OT
3.3 Implementación de Controles de Ciberseguridad OT
3.4 Segmentación de Redes y Diseño de Arquitecturas Seguras
3.5 Seguridad en el Acceso Remoto a Sistemas OT
3.6 Gestión de Parches y Actualizaciones
3.7 Detección y Prevención de Intrusiones en Entornos OT
3.8 Respuesta a Incidentes de Ciberseguridad OT
3.9 Cumplimiento Normativo en Ciberseguridad OT
3.50 Estudio de Caso: Adaptación de un Entorno OT a Nuevas Amenazas
4.5 Estrategias de Gestión de Riesgos CSMS OT
4.5 Desarrollo de Políticas y Procedimientos de Seguridad
4.3 Planificación de la Resiliencia Cibernética
4.4 Gestión de Proveedores y Terceros
4.5 Gestión de la Cadena de Suministro
4.6 Inteligencia de Amenazas y Análisis de Riesgos
4.7 Estrategias de Concienciación y Capacitación en Seguridad
4.8 Implementación de Pruebas de Penetración y Evaluación de Vulnerabilidades
4.9 Desarrollo de un Plan de Comunicación de Crisis
4.50 Caso de Estudio: Implementación de Estrategias Avanzadas en CSMS OT
5.5 Definición de Objetivos y Alcance del Programa CSMS OT
5.5 Selección de Controles de Seguridad y Medidas de Protección
5.3 Diseño de la Arquitectura de Seguridad Detallada
5.4 Implementación de Controles Técnicos y Administrativos
5.5 Integración de Sistemas y Tecnologías de Seguridad
5.6 Gestión del Cambio y Control de Configuraciones
5.7 Pruebas y Validaciones del Programa CSMS OT
5.8 Plan de Implementación y Cronograma
5.9 Desarrollo de un Plan de Continuidad del Negocio (BCP)
5.50 Caso Práctico: Diseño y Ejecución de un Programa CSMS OT
6.5 Análisis de Riesgos en Entornos OT
6.5 Evaluación de la Conformidad con Estándares y Regulaciones
6.3 Identificación y Evaluación de Vulnerabilidades
6.4 Aplicación de Controles de Seguridad
6.5 Gestión de la Configuración y Control de Cambios
6.6 Monitoreo y Análisis de Eventos de Seguridad
6.7 Respuesta a Incidentes y Recuperación
6.8 Informes de Cumplimiento y Gestión
6.9 Mejora Continua del Programa CSMS OT
6.50 Caso de Estudio: Aplicación Práctica de CSMS OT para Cumplimiento Normativo
7.5 Definición de Objetivos y Alcance del Programa CSMS OT
7.5 Evaluación de Riesgos y Análisis de Impacto
7.3 Selección e Implementación de Controles de Seguridad
7.4 Desarrollo de Políticas y Procedimientos
7.5 Planificación de la Capacitación y Concienciación
7.6 Integración con la Gestión de Riesgos Empresariales
7.7 Diseño de un Plan de Respuesta a Incidentes
7.8 Estrategias de Monitoreo y Evaluación del Programa
7.9 Planificación de la Mejora Continua
7.50 Estudio de Caso: Diseño Estratégico de un Programa CSMS OT
8.5 Seguridad Industrial: Conceptos y Principios
8.5 Identificación y Evaluación de Riesgos en Entornos Industriales
8.3 Implementación de Controles de Seguridad Física
8.4 Protección de Activos Críticos
8.5 Gestión de Accesos y Control de Identidad
8.6 Gestión de Incidentes de Seguridad Industrial
8.7 Cumplimiento Normativo en Seguridad Industrial
8.8 Capacitación y Concienciación en Seguridad
8.9 Planificación de la Continuidad del Negocio
8.50 Caso de Estudio: Desarrollo de Estrategias de Cumplimiento CSMS OT para la Seguridad Industrial
6.6 Introducción a CSMS OT: conceptos y fundamentos
6.2 Normativas y estándares clave en ciberseguridad OT
6.3 Arquitectura y componentes de sistemas OT
6.4 Amenazas y riesgos en entornos OT
6.5 Marco regulatorio y legal aplicable a la seguridad OT
6.6 Principios de seguridad: Confidencialidad, Integridad y Disponibilidad
6.7 Primeros pasos en la evaluación de riesgos OT
6.8 Fundamentos de la gestión de riesgos en CSMS OT
6.9 Introducción a la ciberseguridad de las redes OT
6.60 Caso de estudio: Análisis de brechas de seguridad OT
2.6 Implementación de CSMS OT: etapas y metodología
2.2 Diseño de políticas y procedimientos de seguridad OT
2.3 Controles de seguridad: selección e implementación
2.4 Gestión de accesos y control de identidad en entornos OT
2.5 Seguridad de la red OT: segmentación y protección perimetral
2.6 Monitoreo y detección de intrusiones en sistemas OT
2.7 Respuesta a incidentes en entornos OT
2.8 Auditoría de seguridad: tipos y metodología
2.9 Planificación y ejecución de auditorías CSMS OT
2.60 Elaboración de informes y planes de remediación
3.6 Estructura de la ciberseguridad OT: capas y componentes
3.2 Diseño de una arquitectura de ciberseguridad OT robusta
3.3 Cumplimiento normativo en ciberseguridad OT: marco legal
3.4 Estándares de ciberseguridad aplicables (NIST, IEC 62443)
3.5 Gestión de vulnerabilidades en sistemas OT
3.6 Protección de datos en entornos industriales
3.7 Seguridad de los dispositivos y sistemas embebidos
3.8 Diseño e implementación de un plan de respuesta a incidentes
3.9 Integración de la ciberseguridad OT con la estrategia de negocio
3.60 Caso de estudio: Implementación exitosa de ciberseguridad OT
4.6 Estrategias avanzadas en CSMS OT: tendencias y mejores prácticas
4.2 Gestión de riesgos avanzada en sistemas OT
4.3 Ciberseguridad OT en la nube y entornos híbridos
4.4 Inteligencia de amenazas y análisis de vulnerabilidades
4.5 Protección de la cadena de suministro en entornos OT
4.6 Seguridad de datos y privacidad en sistemas OT
4.7 Desarrollo e implementación de programas de concienciación
4.8 Recuperación ante desastres y continuidad del negocio
4.9 Estrategias de respuesta a incidentes de ciberseguridad OT avanzadas
4.60 Caso de estudio: Implementación de una estrategia de ciberseguridad OT
5.6 Diseño estratégico de programas CSMS OT: alcance y objetivos
5.2 Evaluación de riesgos y análisis de impacto en sistemas OT
5.3 Desarrollo de políticas y procedimientos alineados con objetivos
5.4 Selección e implementación de controles de seguridad
5.5 Planificación de la respuesta a incidentes y recuperación ante desastres
5.6 Gestión del cambio y control de versiones en entornos OT
5.7 Métricas y KPI para la medición de la efectividad de la seguridad
5.8 Implementación de programas de capacitación y concienciación
5.9 Integración de la seguridad en el ciclo de vida de los sistemas OT
5.60 Caso de estudio: Diseño de un programa de seguridad CSMS OT completo
6.6 Análisis profundo de CSMS OT: metodologías y herramientas
6.2 Aplicación práctica de las normativas en entornos OT
6.3 Evaluación de riesgos y análisis de vulnerabilidades avanzados
6.4 Implementación de controles de seguridad específicos
6.5 Diseño y ejecución de pruebas de penetración en sistemas OT
6.6 Análisis forense en incidentes de ciberseguridad OT
6.7 Gestión de la respuesta a incidentes y remediación
6.8 Elaboración de informes y planes de mejora continua
6.9 Cumplimiento normativo y auditorías
6.60 Caso de estudio: Análisis de un incidente de seguridad OT complejo
7.6 Diseño estratégico de programas CSMS OT: objetivos y alcance
7.2 Evaluación de riesgos y análisis de impacto en sistemas OT
7.3 Desarrollo de políticas y procedimientos de seguridad
7.4 Implementación de controles de seguridad avanzados
7.5 Planificación de la respuesta a incidentes y recuperación
7.6 Integración de la ciberseguridad en el ciclo de vida del sistema
7.7 Diseño e implementación de programas de capacitación
7.8 Medición de la efectividad y mejora continua
7.9 Auditorías y cumplimiento normativo
7.60 Caso de estudio: Aplicación de un programa CSMS OT
8.6 Seguridad industrial y la integración de la ciberseguridad
8.2 Riesgos específicos de la seguridad industrial
8.3 Cumplimiento de normativas y estándares de seguridad industrial
8.4 Diseño de estrategias de seguridad en entornos industriales
8.5 Implementación de controles de seguridad para la seguridad industrial
8.6 Respuesta a incidentes y gestión de crisis en la seguridad industrial
8.7 La importancia de la formación y concienciación
8.8 La integración de la seguridad y la productividad
8.9 Medición de la efectividad y mejora continua en entornos industriales
8.60 Caso de estudio: Diseño de una estrategia de seguridad industrial
7.7 Fundamentos del CSMS OT y su importancia en la industria naval
7.2 Estructura y componentes clave de un CSMS OT
7.3 Marcos normativos y estándares relevantes (ISO 27007, NIST, etc.)
7.4 Identificación y clasificación de activos OT
7.7 Análisis de riesgos y evaluación de amenazas en entornos OT
7.6 Diseño de una arquitectura de seguridad OT robusta
7.7 Implementación de controles de seguridad física y lógica
7.8 Protección de redes y sistemas OT
7.9 Integración de tecnologías de seguridad OT
7.70 Cumplimiento normativo y regulatorio
2.7 Planificación y preparación para la auditoría CSMS OT
2.2 Tipos de auditorías (internas, externas, de certificación)
2.3 Metodologías de auditoría (ISO 79077)
2.4 Recopilación y análisis de evidencia
2.7 Evaluación de la efectividad de los controles
2.6 Informes de auditoría y gestión de hallazgos
2.7 Gestión de no conformidades y acciones correctivas
2.8 Mejora continua del CSMS OT
2.9 Gestión de la documentación y registros de auditoría
2.70 Certificación y acreditación de CSMS OT
3.7 Introducción a la ciberseguridad OT en entornos navales
3.2 Amenazas y vulnerabilidades específicas de OT
3.3 Estrategias de detección y prevención de intrusiones
3.4 Protección de sistemas SCADA y DCS
3.7 Segmentación de red y control de acceso
3.6 Respuesta a incidentes y recuperación ante desastres
3.7 Adaptación a las últimas tendencias en ciberataques
3.8 Seguridad en la nube y virtualización OT
3.9 Integración de la ciberseguridad en el ciclo de vida de los sistemas OT
3.70 Cumplimiento de normativas y estándares de ciberseguridad OT
4.7 Desarrollo de una estrategia integral CSMS OT
4.2 Alineación de la estrategia con los objetivos de negocio
4.3 Selección y priorización de controles de seguridad
4.4 Gestión de la resiliencia y la continuidad del negocio
4.7 Gestión de proveedores y terceros
4.6 Planificación y gestión de proyectos de seguridad OT
4.7 Indicadores clave de rendimiento (KPIs) y métricas
4.8 Comunicación y concienciación en seguridad OT
4.9 Gestión del cambio y la mejora continua
4.70 Adaptación a las amenazas y tendencias emergentes
7.7 Diseño del programa CSMS OT basado en riesgos
7.2 Definición de roles y responsabilidades
7.3 Selección e implementación de controles técnicos y administrativos
7.4 Gestión de la configuración y el cambio
7.7 Pruebas de seguridad y análisis de vulnerabilidades
7.6 Planificación de la respuesta a incidentes
7.7 Gestión de la formación y concienciación en seguridad
7.8 Monitoreo y análisis de la seguridad
7.9 Auditorías internas y externas
7.70 Mejora continua del programa CSMS OT
6.7 Análisis de los requisitos normativos aplicables
6.2 Mapeo de los requisitos normativos a los controles CSMS OT
6.3 Evaluación del cumplimiento normativo
6.4 Identificación y gestión de brechas de cumplimiento
6.7 Documentación y evidencia de cumplimiento
6.6 Preparación para auditorías de cumplimiento
6.7 Uso de herramientas y tecnologías para el cumplimiento
6.8 Gestión del cambio y la actualización de los controles
6.9 Monitoreo y medición del cumplimiento
6.70 Mejora continua del programa de cumplimiento
7.7 Diseño del programa CSMS OT desde la perspectiva estratégica
7.2 Alineación con los objetivos de negocio y la misión de la organización
7.3 Desarrollo de una política y una estrategia de seguridad claras
7.4 Gestión de riesgos y evaluación de vulnerabilidades
7.7 Selección y priorización de controles de seguridad
7.6 Diseño de la arquitectura de seguridad y su implementación
7.7 Gestión de la respuesta a incidentes y la continuidad del negocio
7.8 Establecimiento de indicadores clave de rendimiento (KPIs)
7.9 Cultura de seguridad y concienciación
7.70 Evaluación y mejora continua
8.7 Introducción a la seguridad industrial en entornos navales
8.2 Identificación de riesgos y peligros en entornos OT
8.3 Implementación de medidas de seguridad física y lógica
8.4 Protección de la integridad de los sistemas de control
8.7 Gestión de la seguridad de procesos
8.6 Prevención de accidentes y minimización de impactos
8.7 Seguridad en el mantenimiento y las operaciones
8.8 Formación y concienciación en seguridad industrial
8.9 Cumplimiento de normativas y estándares de seguridad industrial
8.70 Mejora continua de la seguridad industrial
8.8 Introducción al Cumplimiento CSMS OT
8.8 Marco regulatorio y estándares CSMS OT
8.3 Análisis de riesgos y evaluación de vulnerabilidades OT
8.4 Diseño e implementación de políticas de seguridad OT
8.5 Gestión de activos y configuración segura en entornos OT
8.6 Monitoreo y detección de amenazas en redes OT
8.7 Respuesta a incidentes y recuperación ante desastres en OT
8.8 Planificación y gestión de la continuidad del negocio en OT
8.8 Integración de la ciberseguridad OT con la seguridad física
8.80 Mejores prácticas y tecnologías emergentes en CSMS OT
8.8 Auditoría de sistemas CSMS OT: planificación y ejecución
8.8 Metodologías de auditoría de seguridad OT
8.3 Recopilación y análisis de evidencia en auditorías OT
8.4 Elaboración de informes de auditoría y hallazgos OT
8.5 Implementación de controles de seguridad basados en auditorías OT
8.6 Gestión de cambios y configuración en entornos OT
8.7 Pruebas de penetración y evaluación de la seguridad OT
8.8 Cumplimiento normativo y estándares de auditoría OT
8.8 Mejora continua y optimización del CSMS OT
8.80 Casos de estudio y ejemplos prácticos de implementación y auditoría CSMS OT
3.8 Fundamentos de ciberseguridad OT
3.8 Arquitectura y diseño de redes OT seguras
3.3 Protocolos de comunicación industrial y sus vulnerabilidades
3.4 Implementación de firewalls y sistemas de detección de intrusos en OT
3.5 Control de acceso y gestión de identidades en entornos OT
3.6 Ciberseguridad en sistemas SCADA y DCS
3.7 Cumplimiento normativo y estándares de ciberseguridad OT
3.8 Respuesta a incidentes y gestión de crisis en ciberseguridad OT
3.8 Integración de la ciberseguridad OT con la seguridad de la información
3.80 Tendencias y desafíos en ciberseguridad OT
4.8 Estrategias de prevención de amenazas avanzadas
4.8 Implementación de soluciones de seguridad en capas
4.3 Protección de datos sensibles y privacidad en OT
4.4 Gestión de la cadena de suministro y ciberseguridad OT
4.5 Ciberseguridad en la nube y entornos híbridos OT
4.6 Análisis de inteligencia de amenazas y gestión de riesgos en OT
4.7 Diseño de planes de respuesta a incidentes específicos de OT
4.8 Consideraciones legales y cumplimiento normativo en CSMS OT
4.8 Colaboración y coordinación en ciberseguridad OT
4.80 Estudios de casos y mejores prácticas en estrategias CSMS OT
5.8 Desarrollo de la estrategia de ciberseguridad CSMS OT
5.8 Definición de políticas y procedimientos de seguridad
5.3 Selección e implementación de tecnologías de seguridad
5.4 Gestión de proyectos de ciberseguridad OT
5.5 Diseño de la arquitectura de seguridad OT
5.6 Capacitación y concienciación en ciberseguridad OT
5.7 Monitoreo y gestión de eventos de seguridad
5.8 Planificación y ejecución de pruebas de seguridad
5.8 Integración de la seguridad OT con la seguridad de la información
5.80 Optimización continua del programa de seguridad
6.8 Análisis de requisitos normativos y estándares
6.8 Evaluación de la conformidad y brechas de seguridad
6.3 Implementación de controles y medidas de seguridad
6.4 Análisis de riesgos y evaluación de vulnerabilidades
6.5 Gestión de la configuración y control de cambios
6.6 Monitoreo y detección de incidentes
6.7 Gestión de la respuesta a incidentes y recuperación
6.8 Elaboración de informes y documentación de cumplimiento
6.8 Mejora continua y adaptación a las normativas
6.80 Aplicación práctica de CSMS OT en diferentes sectores
7.8 Diseño de políticas de seguridad
7.8 Arquitectura de seguridad y diseño de red OT
7.3 Implementación de controles de seguridad
7.4 Gestión de riesgos y evaluación de vulnerabilidades
7.5 Diseño de planes de respuesta a incidentes
7.6 Implementación de sistemas de monitoreo y detección
7.7 Diseño de programas de capacitación y concienciación
7.8 Integración con sistemas de gestión de seguridad
7.8 Diseño de estrategias de cumplimiento normativo
7.80 Casos de estudio y ejemplos prácticos
8.8 Marco regulatorio y normativo de la seguridad industrial
8.8 Identificación y análisis de riesgos en entornos industriales
8.3 Diseño de políticas y procedimientos de seguridad industrial
8.4 Implementación de controles de acceso y gestión de identidades
8.5 Seguridad en sistemas de control industrial (ICS)
8.6 Protección de datos y privacidad en la industria
8.7 Planificación y ejecución de pruebas de seguridad
8.8 Gestión de la respuesta a incidentes y recuperación
8.8 Cumplimiento normativo y auditorías de seguridad industrial
8.80 Estrategias de mejora continua y adaptación
9.9 Introducción al CSMS OT: Definición y alcance
9.9 Marco regulatorio y normativo aplicable
9.3 Identificación de activos críticos OT
9.4 Evaluación de riesgos inicial y análisis de brechas
9.5 Diseño de políticas y procedimientos básicos
9.6 Selección e implementación de controles de seguridad
9.7 Capacitación y concienciación inicial del personal
9.8 Documentación y gestión de cambios iniciales
9.9 Planificación y preparación de auditorías CSMS OT
9.9 Metodologías de auditoría: ISO 97009, NIST, etc.
9.3 Ejecución de auditorías: técnicas y herramientas
9.4 Análisis de hallazgos y elaboración de informes
9.5 Gestión de no conformidades y acciones correctivas
9.6 Seguimiento y verificación de la conformidad
9.7 Certificaciones y acreditaciones CSMS OT
9.8 Mejora continua del sistema de gestión
3.9 Arquitectura de ciberseguridad OT: diseño y componentes
3.9 Segmentación de red y diseño de zonas de seguridad
3.3 Implementación de firewalls y sistemas de detección de intrusos
3.4 Protección de endpoints y dispositivos OT
3.5 Monitoreo y análisis de eventos de seguridad
3.6 Gestión de vulnerabilidades y parches
3.7 Cumplimiento normativo específico de ciberseguridad OT
3.8 Respuesta a incidentes y recuperación ante desastres
4.9 Modelado y evaluación de amenazas avanzadas
4.9 Inteligencia de amenazas y gestión proactiva
4.3 Implementación de controles de seguridad avanzados
4.4 Detección y respuesta a incidentes en tiempo real
4.5 Automatización y orquestación de la seguridad
4.6 Gestión de la seguridad en la cadena de suministro OT
4.7 Estrategias de resiliencia cibernética
4.8 Comunicación y colaboración en seguridad OT
5.9 Definición de objetivos y alcance del programa CSMS OT
5.9 Diseño de la estructura organizativa y roles
5.3 Elaboración del plan de implementación detallado
5.4 Selección y gestión de proveedores de servicios
5.5 Gestión de proyectos de seguridad OT
5.6 Presupuesto y asignación de recursos
5.7 Comunicación y reporte del progreso del programa
5.8 Evaluación y optimización del rendimiento
6.9 Análisis de riesgos detallado: metodologías y herramientas
6.9 Análisis de impacto en el negocio (BIA)
6.3 Evaluación de la conformidad con los requisitos normativos
6.4 Interpretación y aplicación de las normas y estándares
6.5 Documentación y evidencia del cumplimiento
6.6 Planificación de acciones correctivas y preventivas
6.7 Revisión y actualización del análisis de riesgos
6.8 Gestión de la incertidumbre y la adaptabilidad
7.9 Diseño de un programa CSMS OT a medida
7.9 Selección de controles de seguridad adecuados
7.3 Implementación de políticas y procedimientos
7.4 Integración de la seguridad en el ciclo de vida de los sistemas OT
7.5 Automatización y optimización de procesos de seguridad
7.6 Gestión de la seguridad de datos y privacidad
7.7 Comunicación y capacitación en seguridad
7.8 Medición y mejora continua
8.9 Identificación y evaluación de riesgos de seguridad industrial
8.9 Diseño e implementación de controles de seguridad física
8.3 Gestión de permisos de trabajo y seguridad en el sitio
8.4 Protección contra explosiones e incendios
8.5 Seguridad de las personas y equipos
8.6 Cumplimiento de regulaciones de seguridad industrial
8.7 Integración de la seguridad industrial y ciberseguridad OT
8.8 Auditorías de seguridad industrial y mejora continua
9.1 Marco Regulatorio y Normativo Aplicable al CSMS OT
9.2 Identificación de Activos Críticos y Evaluación de Riesgos
9.3 Diseño del CSMS OT: Políticas, Procedimientos y Controles
9.4 Implementación de Controles de Seguridad en Entornos OT
9.5 Monitoreo y Detección de Amenazas en Sistemas OT
9.6 Plan de Respuesta a Incidentes y Recuperación ante Desastres
9.7 Auditoría Interna y Evaluación del CSMS OT
9.8 Certificación y Cumplimiento Normativo
9.9 Mejora Continua y Adaptación del CSMS OT
9.10 Proyecto Final: Presentación y Defensa del Diseño del CSMS OT
- Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
- Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
- Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
- Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.
Proyectos tipo capstones
- CSMS OT Compliance: Análisis de riesgos, diseño de políticas, implementación de controles y auditoría.
- Ciberseguridad OT: Evaluación de vulnerabilidades, respuesta a incidentes, cumplimiento normativo (NIST, IEC).
- Automatización & Seguridad: Integración segura de sistemas OT/IT, monitorización continua, gestión de parches.
- Análisis de Impacto: Evaluación de riesgos específicos, estrategias de mitigación, plan de recuperación ante desastres.
- CSMS OT Compliance: Análisis de riesgos, diseño de políticas, implementación de controles y auditoría.
- Ciberseguridad OT: Evaluación de vulnerabilidades, respuesta a incidentes, cumplimiento normativo (NIST, IEC).
- Automatización & Seguridad: Integración segura de sistemas OT/IT, monitorización continua, gestión de parches.
- Análisis de Impacto: Evaluación de riesgos específicos, estrategias de mitigación, plan de recuperación ante desastres.
- Cumplimiento CSMS OT: Auditorías, normativas y estrategias especializadas para la seguridad industrial.
- Implementación CSMS OT: Diseño y ejecución de programas de cumplimiento, incluyendo gestión avanzada.
- Ciberseguridad OT: Estructura, optimización y análisis del cumplimiento normativo CSMS OT.
- Evaluación CSMS OT: Análisis de riesgos, brechas y cumplimiento normativo.
- Implementación CSMS OT: Diseño e implementación de controles técnicos y administrativos.
- Auditoría CSMS OT: Planificación, ejecución y reporte de auditorías de cumplimiento.
- Análisis de Vulnerabilidades OT: Escaneo, evaluación y remediación de vulnerabilidades.
- Implementación CSMS OT: Diseño y ejecución de un programa integral, incluyendo auditoría interna y externa para cumplir normativas.
- Ciberseguridad OT: Optimización de la estructura de ciberseguridad OT con cumplimiento regulatorio.
- Análisis de Riesgos CSMS OT: Evaluación exhaustiva de riesgos y aplicación práctica para cumplimiento.
- Estrategias CSMS OT: Desarrollo y ejecución de estrategias especializadas para seguridad industrial.
Admisiones, tasas y becas
- Perfil: Formación en Ingeniería Informática, Matemáticas, Estadística o campos relacionados; experiencia práctica en NLP y sistemas de recuperación de información valorada.
- Documentación: CV actualizado, expediente académico, SOP/ensayo de propósito, ejemplos de proyectos o código (opcional).
- Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
- Tasas:
- Pago único: 10% de descuento.
- Pago en 3 plazos: sin comisiones; 30% a la inscripción + 2 pagos mensuales iguales del 35% restante.
- Pago mensual: disponible con comisión del 7% sobre el total; revisión anual.
- Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
¿Tienes dudas?
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.