Formación que simula lo que enfrentarás
Nuestros cursos de ciberseguridad industrial no son teóricos puros. Montamos entornos virtuales donde lidias con las mismas amenazas que afectan plantas reales, trabajas con protocolos Modbus y Profinet tal como están configurados en campo, y respondes a ataques diseñados para sistemas de control. Aprendes porque te equivocas, corriges y repites hasta que el método se convierte en instinto.
Cómo construimos experiencia real
No memorizas listas de vulnerabilidades ni protocolos escritos en papel. Te enfrentas a situaciones donde necesitas identificar el vector de ataque, contener la amenaza y documentar el incidente mientras el reloj corre.
Entornos virtualizados auténticos
Réplicas de redes industriales con PLCs, HMIs y sistemas SCADA configurados como los encontrarías en refinerías o plantas de tratamiento de agua. Nada simplificado, nada ficticio.
Escenarios de ataque dirigido
Enfrentamos a los participantes con campañas de phishing dirigidas a operadores, ataques man-in-the-middle en protocolos industriales y ransomware diseñado para sistemas de control. Sin avisos previos, sin scripts.
Documentación bajo presión
Cada ejercicio exige informes técnicos completos. Registras evidencias, describes la cadena de eventos y propones mitigaciones en el lenguaje que entienden gerentes de planta y equipos de IT/OT.
Lo que trabajas en cada módulo
Cada bloque de formación termina con un ejercicio integrador que combina múltiples técnicas. No avanzas hasta que demuestras que puedes detectar, contener y reportar un incidente sin consultar apuntes.
Análisis de tráfico Modbus/TCP
Capturas paquetes de una red industrial sospechosa, identificas comandos de escritura no autorizados en registros críticos y determinas si un PLC ha sido comprometido analizando su comportamiento.
Respuesta a ransomware en SCADA
El sistema de supervisión se cifra durante una operación activa. Aíslas el vector de entrada, verificas integridad de backups y ejecutas recuperación sin perder datos históricos necesarios para auditorías regulatorias.
Investigación post-intrusión
Un atacante mantuvo acceso persistente durante semanas. Reconstruyes su línea temporal usando logs de firewalls industriales, cambios en configuraciones de dispositivos y artefactos forenses en estaciones HMI.
Julián Oviedo
Especialista en seguridad OT
Laura Cifuentes
Analista de respuesta a incidentesCómo avanza tu capacidad técnica
El programa está diseñado para que cada fase construya sobre habilidades previamente validadas. No saltas conceptos ni te quedas atascado en teoría sin aplicación. Cuando completas una etapa, tienes evidencia documentada de lo que ya puedes hacer.
Fundamentos de arquitectura IT/OT
Mapeas redes industriales, identificas zonas de control y segmentas tráfico según ISA/IEC 62443. Practicas con topologías reales de plantas químicas y eléctricas para entender dónde viven los riesgos.
Detección y análisis de amenazas
Configuras sistemas de monitoreo específicos para OT, defines reglas de detección basadas en comportamiento anómalo de controladores y aprendes a diferenciar fallas técnicas de ataques deliberados.
Respuesta y contención de incidentes
Ejecutas procedimientos de respuesta en tiempo real mientras mantienes operaciones críticas activas. Practicas toma de decisiones bajo presión con escenarios donde cada minuto de downtime tiene consecuencias medibles.
Integración y certificación práctica
Enfrentas un ejercicio final de 8 horas donde manejas un incidente multi-vector desde detección inicial hasta informe ejecutivo. Incluye comunicación con stakeholders y recomendaciones de remediación.
Quién guía el entrenamiento
Los instructores vienen de roles activos en seguridad industrial. No son académicos exclusivos ni consultores que solo escriben reportes. Han contenido ataques reales, han rediseñado segmentaciones de red en plantas operativas y han respondido ante auditores regulatorios después de incidentes.
Experiencia operativa directa
Cada instructor mantiene proyectos activos en industria. Eso significa que los ejemplos, las anécdotas y los casos de estudio que comparten no están sacados de papers académicos, sino de situaciones que manejaron el mes pasado.
Sesiones de revisión técnica
Después de cada ejercicio hay sesiones donde revisamos no solo si tu solución funcionó, sino por qué funcionó o por qué falló. Discutimos alternativas, herramientas que no conocías y errores comunes que vemos en campo.
Mentoría post-curso
Seis meses de acceso a sesiones mensuales donde puedes presentar casos reales que estés enfrentando en tu trabajo. No es soporte técnico gratuito, es un espacio para validar enfoques y recibir feedback específico.