Doctorado en Ciberseguridad OT/SCADA y Protección de Infraestructuras Críticas

Resumen del programa y Objetivos.

Este doctorado de alta especialización técnica forma líderes capaces de blindar los sistemas de control industrial y las redes SCADA ante ciberamenazas avanzadas. Fusionamos la ingeniería de procesos con la seguridad ofensiva y defensiva para garantizar la resiliencia de servicios esenciales como energía, agua y transporte, bajo estándares internacionales como ISA/IEC 62443 y la directiva NIS2.

  • Protección de entornos industriales: Aprenderás a diseñar arquitecturas de red seguras para sistemas OT, implementando niveles de segmentación robustos que impidan el movimiento lateral de atacantes externos.

  • Auditoría de protocolos SCADA: Desarrollarás competencias para realizar análisis forenses y pruebas de penetración en protocolos específicos como Modbus, DNP3 o Profinet, detectando fallos lógicos críticos.

  • Resiliencia de activos estratégicos: El objetivo central es liderar proyectos de fortificación en infraestructuras críticas, garantizando que el control físico no se vea comprometido por fallos digitales.

  • Gestión de incidentes industriales: Te especializarás en la creación de protocolos de respuesta ante incidentes (IR) específicos para plantas de producción, priorizando siempre la disponibilidad y la seguridad.

  • Cumplimiento de normativa crítica: Obtendrás el conocimiento necesario para alinear cualquier planta industrial con los marcos legales europeos de ciberseguridad, asegurando la continuidad de los servicios.

  • Certificación de plantas seguras: Serás capaz de diseñar y validar sistemas de control industrial que cumplan con los estándares de seguridad más exigentes, garantizando la integridad de los procesos físicos.

  • Detección temprana de intrusiones: Lograrás implementar sistemas de monitorización avanzada y detección de anomalías mediante inteligencia artificial adaptada específicamente a los flujos de tráfico de datos industriales.

  • Desarrollo de Gemelos Digitales seguros: Crearás réplicas virtuales para simular ataques y probar parches de seguridad sin poner en riesgo la operación real de la planta, optimizando los tiempos de respuesta.

  • Liderazgo de equipos multidisciplinares: Obtendrás la capacidad técnica para dirigir departamentos de ciberseguridad industrial, gestionando la convergencia entre los equipos de IT y los ingenieros de procesos.

  • Blindaje de la cadena de suministro: Lograrás integrar capas de seguridad en la relación con proveedores tecnológicos, asegurando que el hardware y software de terceros no introduzcan riesgos en el sistema.

Ciberseguridad

Doctorado en Ciberseguridad OT/SCADA y Protección de Infraestructuras Críticas

9.500 

  • Crecimiento de la amenaza geopolítica: La creciente digitalización de la industria ha convertido a las infraestructuras críticas en el principal objetivo de ciberataques, creando una necesidad de expertos.

  • Escasez de perfiles híbridos OT/IT: Existe un vacío profesional de expertos que entiendan tanto de protocolos industriales como de ciberseguridad, lo que garantiza una empleabilidad y remuneración muy elevadas.

  • Protección del bienestar social: Especializarte en este doctorado te permite contribuir directamente a la seguridad nacional, evitando interrupciones en servicios básicos que afectan a millones de ciudadanos.

  • Dominio de tecnologías de vanguardia: La formación te permite liderar la implementación de soluciones de Zero Trust y encriptación industrial, tecnologías esenciales para el futuro de la industria automatizada.

  • Reconocimiento internacional experto: Los conocimientos adquiridos bajo estándares globales te permiten ejercer como consultor senior de infraestructuras críticas en cualquier mercado tecnológico del mundo actual.

  • Acceso a roles de CISO Industrial: El grado de doctor te posiciona para ocupar la dirección de seguridad en empresas de energía, utilities o automoción, con una visión estratégica y profundamente técnica.

  • Capacidad de auditoría senior: Podrás actuar como auditor certificado para validar la seguridad de infraestructuras críticas gubernamentales, ofreciendo servicios de consultoría de altísimo valor añadido técnico.

  • Red estratégica de colaboración: Formarás parte de un ecosistema que incluye agencias de seguridad nacional y proveedores de ciberseguridad, facilitando colaboraciones profesionales de primer nivel institucional.

  • Generación de propiedad intelectual: Tendrás las herramientas para desarrollar patentes en algoritmos de detección de intrusiones industriales, liderando la innovación dentro de tu propia organización o startup.

  • Prestigio en la comunidad técnica: Dada la complejidad de los sistemas OT, los profesionales doctorados en esta área gozan de un respeto y reconocimiento superior en la comunidad de ciberseguridad y energía.

  • Prevención de sabotajes industriales: Resuelves el riesgo de manipulaciones remotas en sistemas de control que podrían causar daños físicos a la maquinaria o poner en peligro la vida de los operarios de planta.

  • Reducción del riesgo de paradas: Mitigas el impacto económico de ataques tipo ransomware dirigidos a la producción, asegurando que la planta pueda seguir operando incluso bajo condiciones de ataque digital.

  • Alineamiento de IT y Operaciones: Resuelves el conflicto histórico entre los departamentos de informática y mantenimiento, creando un lenguaje común de seguridad que beneficia a toda la eficiencia corporativa.

  • Cumplimiento legal y normativo: Evitas sanciones millonarias derivadas del incumplimiento de leyes de protección de infraestructuras críticas, garantizando que la empresa sea un referente en seguridad y ética.

  • Protección de la propiedad industrial: Previenes el robo de recetas de fabricación, secretos comerciales y datos de procesos mediante el blindaje de las redes donde reside la inteligencia competitiva de la organización.

Diferenciales GUTEC.

Domina la ciberseguridad industrial en nuestro laboratorio SCADA, ejecutando ataques y defensas en entornos controlados. Analiza incidentes históricos con expertos en activo para diseñar estrategias eficaces y utiliza herramientas de vanguardia gracias a convenios con líderes de tecnología OT. Realizarás una tesis de aplicación directa que resuelva retos reales, garantizando un retorno de inversión inmediato.

Que Hace Único el Programa.

Beneficios para tu carrera y tu empresa.

A Quién va Dirigido.

Arquitectos, ingenieros y técnicos de edificación

  • Diseño de Seguridad Física y Lógica: Profesionales que proyectan infraestructuras donde la convergencia entre el diseño arquitectónico y la protección de redes industriales es vital para la resiliencia operativa.

  • Ingeniería de Sistemas de Control: Ingenieros que buscan dominar la implementación de protocolos de ciberseguridad en sistemas de automatización de edificios (BMS) para evitar intrusiones en redes críticas de suministro.

  • Especialistas en Instalaciones Inteligentes: Técnicos de edificación enfocados en la integración segura de sensores IoT y sistemas de gestión de energía, garantizando que cada nodo digital sea resistente a ciberataques externos.

  • Consultores de Blindaje Tecnológico: Expertos en la protección de envolventes y centros de datos que requieren integrar medidas de ciberdefensa activa desde la fase de proyecto, cumpliendo con los estándares de seguridad global.

Técnicos municipales, peritos y consultores de rehabilitación

  • Gestión de Infraestructuras Públicas: Responsables de servicios municipales que deben asegurar la protección de redes de agua, energía y transporte frente a amenazas híbridas que pongan en riesgo la continuidad ciudadana.

  • Peritaje en Ciberseguridad Forense: Consultores especializados en la investigación de fallos sistémicos en entornos industriales, capaces de emitir dictámenes técnicos sobre la vulnerabilidad de infraestructuras críticas estatales.

  • Auditores de Normativa Crítica: Técnicos encargados de verificar el cumplimiento de la Directiva NIS2 y otras regulaciones de protección de infraestructuras, asegurando que las reformas urbanas integren seguridad tecnológica.

  • Rehabilitación de Activos Resilientes: Peritos de rehabilitación que transforman antiguas instalaciones en centros operativos seguros, gestionando el riesgo tecnológico asociado a la modernización de los sistemas de control antiguos.

Jefes de obra y gestores de activos inmobiliarios (FM/AM)

  • Continuidad Operativa en Facility Management: Gestores de activos (FM) que lideran la operatividad de edificios críticos, garantizando que el mantenimiento de los sistemas SCADA no comprometa la ciberseguridad del inmueble.

  • Gestión de Riesgos en Obra Industrial: Jefes de obra que supervisan la instalación de maquinaria automatizada y redes OT, asegurando que los proveedores cumplan con los protocolos de seguridad digital durante la ejecución.

  • Optimización de Activos Tecnológicos: Asset Managers enfocados en prolongar la vida útil de los activos industriales mediante actualizaciones seguras de firmware y parches de seguridad que no interrumpan la producción diaria.

  • Monitorización de Seguridad Activa: Profesionales dedicados al control en tiempo real de los sistemas operativos del edificio, utilizando herramientas de detección de anomalías para proteger los activos inmobiliarios críticos.

Ciberseguridad

Resultados de aprendizaje y competencias.

  • Auditoría de Sistemas OT: Evaluación profunda de vulnerabilidades en protocolos industriales donde se identifican brechas de seguridad en la estructura de red que podrían comprometer la integridad de la edificación crítica.

  • Diagnóstico de Redes SCADA: Detección de anomalías en el tráfico de datos de control y supervisión, analizando patologías digitales que afectan el rendimiento de las instalaciones electromecánicas y sistemas de soporte vital.

  • Monitoreo de Salud Digital: Implementación de sensores avanzados para supervisar la degradación de componentes críticos, integrando el diagnóstico físico de la envolvente con la seguridad de los sistemas de gestión energética.

  • Detección de Intrusiones: Análisis técnico de vectores de ataque que podrían dañar físicamente la infraestructura, utilizando herramientas de diagnóstico forense para prevenir fallos sistémicos en instalaciones industriales.

  • Informes de Resiliencia Crítica: Elaboración de documentos técnicos detallados que certifican el estado de seguridad y operatividad de las infraestructuras, adaptando los modelos de ITE/IEE a las exigencias de ciberseguridad.

  • Peritaje Forense Tecnológico: Redacción de dictámenes periciales especializados en la investigación de incidentes de seguridad, proporcionando evidencia científica sobre el origen de fallos en sistemas de control y automatización.

  • Certificación de Cumplimiento: Generación de informes de evaluación que validan la robustez de las infraestructuras frente a normativas internacionales, asegurando que la protección de activos críticos sea transparente y auditable.

  • Dictámenes de Riesgo Físico-Lógico: Desarrollo de estudios periciales que vinculan la seguridad física de la edificación con la integridad de las redes industriales, garantizando una visión holística de la protección infraestructural.

  • Gestión de Continuidad en Obra: Planificación estratégica de intervenciones de ciberseguridad en activos operativos, asegurando que la actualización de sistemas no interrumpa los servicios esenciales de la infraestructura crítica.

  • Control de Acceso y Seguridad Física: Supervisión estricta de la seguridad en el sitio de obra, integrando tecnologías de control de identidad y vigilancia lógica para proteger los activos durante las fases de rehabilitación técnica.

  • Mitigación de Riesgos Operativos: Implementación de protocolos de seguridad industrial (Safety & Security) que coordinan la ejecución material de la obra con la protección de los datos de control del sistema SCADA existente.

  • Monitoreo de Ejecución Digital: Uso de plataformas de control en tiempo real para verificar que la instalación de nuevos componentes tecnológicos se realice bajo los estándares de ciberseguridad definidos en el proyecto técnico.

  • Gestión de Continuidad en Obra: Planificación estratégica de intervenciones de ciberseguridad en activos operativos, asegurando que la actualización de sistemas no interrumpa los servicios esenciales de la infraestructura crítica.

  • Control de Acceso y Seguridad Física: Supervisión estricta de la seguridad en el sitio de obra, integrando tecnologías de control de identidad y vigilancia lógica para proteger los activos durante las fases de rehabilitación técnica.

  • Mitigación de Riesgos Operativos: Implementación de protocolos de seguridad industrial (Safety & Security) que coordinan la ejecución material de la obra con la protección de los datos de control del sistema SCADA existente.

  • Monitoreo de Ejecución Digital: Uso de plataformas de control en tiempo real para verificar que la instalación de nuevos componentes tecnológicos se realice bajo los estándares de ciberseguridad definidos en el proyecto técnico.

  • Modelado BIM en Ciberseguridad: Desarrollo de entregables en formato IFC que integran parámetros de seguridad digital, permitiendo que la información de los activos críticos sea interoperable y esté protegida en todo el ciclo.

  • Gestión de Costes en Ciberdefensa: Integración de bases de datos BC3 para la presupuestación detallada de soluciones de protección OT, asegurando que el control económico del proyecto refleje la inversión en resiliencia tecnológica.

  • Aseguramiento de Calidad (QA): Aplicación de protocolos de Quality Assurance para validar que todos los sistemas entregados cumplan con las especificaciones técnicas de ciberseguridad y las normativas de protección de datos.

  • Entregables As-Built Digitales: Producción de gemelos digitales precisos que reflejan la configuración final de la red industrial y la estructura física, facilitando el mantenimiento predictivo y la continuidad del negocio.

Plan de estudios (malla curricular).

1.1 Marco legal de la ciber-rehabilitación industrial: Análisis de la Directiva NIS2 y la Ley de Protección de Infraestructuras Críticas aplicada a la actualización de sistemas de control existentes.

1.2 Seguridad física en el Código Técnico: Integración de requisitos de seguridad lógica con las exigencias de seguridad física y protección contra incendios en centros de control industrial.

1.3 Normativa ISA/IEC 62443 para infraestructuras: Estudio profundo de los estándares internacionales que rigen la seguridad en redes de automatización y control de procesos críticos.

1.4 Tramitación de licencias para proyectos de fortificación: Procedimientos administrativos para la implementación de mejoras tecnológicas de seguridad en instalaciones industriales sensibles.

1.5 Responsabilidad civil del consultor de seguridad: Evaluación de las implicaciones legales y garantías profesionales al intervenir en la infraestructura digital de servicios esenciales nacionales.

2.1 Auditoría técnica de redes industriales: Uso de herramientas de escaneo pasivo para identificar activos y vulnerabilidades en redes SCADA sin interrumpir la continuidad del proceso productivo.

2.2 Diagnóstico de salud digital de activos: Evaluación del estado de obsolescencia de PLC y RTU, determinando su capacidad para soportar parches de seguridad y protocolos de cifrado actuales.

2.3 Informes de estado de seguridad (IEE Industrial): Redacción de documentos técnicos que certifican el nivel de madurez en ciberseguridad de la planta, alineados con los requisitos de auditoría legal.

2.4 Sensores IoT para monitorización de integridad: Implementación de dispositivos de diagnóstico remoto que alertan sobre cambios físicos o lógicos sospechosos en la infraestructura crítica.

2.5 Análisis forense preliminar en inspecciones: Metodologías para identificar trazas de intrusiones previas durante las fases de inspección técnica periódica de las instalaciones de control.

3.1 Protección de estructuras contra sabotaje: Diseño de refuerzos físicos para elementos portantes que albergan salas de control, evitando colapsos provocados por ataques físicos directos.

3.2 Corrosión en entornos electromagnéticos: Análisis de la degradación de armaduras metálicas en entornos con alta inducción eléctrica, factor crítico para la puesta a tierra de sistemas OT.

3.3 Refuerzo de bancadas para servidores pesados: Cálculo y diseño de soluciones estructurales en acero para soportar el incremento de carga de nuevos racks de servidores y SAIs industriales.

3.4 Tratamiento de estructuras en salas blancas: Técnicas de intervención en elementos de madera y hormigón para evitar el desprendimiento de partículas que dañen el hardware de control.

3.5 Monitorización estructural con fibra óptica: Instalación de sensores NDT que detectan deformaciones milimétricas en la estructura del edificio, integrando la alerta en el panel SCADA principal.

4.1 Apantallamiento electromagnético de fachadas: Implementación de soluciones de envolvente que actúen como jaula de Faraday para proteger los sistemas SCADA contra ataques de pulso (EMP).

4.2 Estanqueidad en salas de control crítico: Diseño de cerramientos con alta resistencia a la presión y filtraciones, garantizando la continuidad operativa ante inundaciones o ataques químicos.

4.3 Seguridad en accesos de cubiertas: Fortificación de puntos débiles en la envolvente superior mediante sistemas de detección de intrusión vinculados a la red de ciberseguridad perimetral.

4.4 Sistemas SATE con blindaje integrado: Uso de aislamientos térmicos avanzados que incorporan mallas metálicas para evitar la interceptación de señales inalámbricas desde el exterior.

4.5 Protección de vidrios y carpinterías técnicas: Instalación de acristalamientos con protección contra impactos y escuchas láser, asegurando la confidencialidad en centros de decisión operativa.

5.1 Control ambiental para electrónica industrial: Gestión de la humedad relativa mediante sistemas automatizados para prevenir cortocircuitos por condensación en armarios de control eléctrico.

5.2 Detección precoz de fugas en tuberías MEP: Uso de sensores de humedad integrados en la red SCADA para localizar averías en sistemas de refrigeración antes de que afecten al hardware.

5.3 Análisis de sales en conducciones eléctricas: Prevención de fallos de continuidad provocados por la eflorescencia y corrosión salina en los sótanos técnicos que albergan cableado crítico.

5.4 Sistemas de ventilación estanca (CBRN): Diseño de protocolos de control higrotérmico para situaciones de aislamiento de la planta ante amenazas externas o contaminación ambiental grave.

5.5 Algoritmos de control psicrométrico: Programación de lógica avanzada en el sistema SCADA para optimizar el punto de rocío y evitar la degradación de los componentes de red sensibles.

6.1 Ciberseguridad en sistemas HVAC: Fortificación de los protocolos de control de climatización para evitar ataques que busquen el sobrecalentamiento forzado de salas de servidores críticos.

6.2 Protección del sistema eléctrico (REBT): Diseño de arquitecturas eléctricas resilientes con protecciones contra sobretensiones transitorias provocadas por ataques a la red de suministro.

6.3 Integración de PCI en la red OT: Configuración segura de los sistemas de protección contra incendios, garantizando que un fallo lógico no anule la descarga de agentes limpios extintores.

6.4 Redundancia en instalaciones de bombeo: Automatización de sistemas de agua industrial con lógicas de control distribuidas para asegurar el suministro incluso bajo condiciones de ataque.

6.5 Auditoría de protocolos MEP existentes: Análisis de seguridad en dispositivos antiguos (Legacy) de instalaciones que utilizan protocolos sin cifrar como BacNet o Modbus serial.

7.1 Eficiencia en centros de procesamiento: Implementación de estrategias de free-cooling y recuperación de calor industrial para alcanzar el estándar NZEB en edificios de alta densidad técnica.

7.2 Ciber-gestión de renovables: Aseguramiento de los inversores fotovoltaicos y aerogeneradores de autoconsumo para evitar que sean utilizados como vectores de entrada a la red principal.

7.3 Certificación energética de plantas críticas: Metodologías para mejorar la calificación del edificio sin comprometer los requisitos de potencia y disponibilidad de los sistemas SCADA.

7.4 Monitorización de huella de carbono en tiempo real: Uso de dashboards industriales para el seguimiento de consumos, alineando la ciberseguridad con los objetivos ESG de la empresa.

7.5 Optimización de baterías y almacenamiento: Gestión inteligente de sistemas BESS para garantizar el backup energético necesario en caso de ataques a la infraestructura eléctrica nacional.

8.1 Control de accesos biométrico inclusivo: Implementación de sistemas de seguridad de alta tecnología que permitan el acceso fluido a operarios con movilidad reducida o discapacidades.

8.2 Interfaces HMI para todos los perfiles: Diseño de paneles de control SCADA que sigan criterios de accesibilidad cognitiva, reduciendo errores humanos en situaciones de crisis operativa.

8.3 Evacuación segura en entornos complejos: Planificación de rutas de salida accesibles vinculadas a sistemas de megafonía y señalética digital inteligente controlada por la red OT.

8.4 Adaptación de puestos de control técnico: Diseño ergonómico y tecnológico de salas de mando que permitan la plena integración de profesionales con diversas capacidades funcionales.

8.5 Normativa de accesibilidad en infraestructuras: Cumplimiento de los requisitos legales de diseño universal en la reforma de edificios industriales de carácter crítico y estratégico.

9.1 Coordinación de seguridad OT en obra: Gestión de los riesgos de ciberseguridad durante la fase de construcción, controlando el acceso de contratistas externos a las redes activas.

9.2 Planificación de paradas técnicas (Turnaround): Gestión de tiempos críticos para la actualización de sistemas de control sin afectar los plazos de entrega ni la seguridad de la planta.

9.3 Control de costes en tecnología de seguridad: Metodologías para presupuestar y supervisar la implementación de soluciones de ciberseguridad industrial dentro de proyectos de reforma.

9.4 Logística de componentes críticos: Supervisión de la cadena de suministro para asegurar que el hardware de red y control no sea manipulado durante el transporte o almacenamiento.

9.5 Gestión de stakeholders en infraestructuras: Coordinación entre departamentos de IT, mantenimiento, producción y seguridad física durante todo el ciclo de vida del proyecto de mejora.

10.1 Peritaje de fallos en sistemas SCADA: Metodologías para determinar si un fallo operativo fue causado por una degradación física, un error humano o un ciberataque dirigido.

10.2 Recolección de evidencias digitales (Chain of Custody): Procedimientos legales para la preservación de logs y tráfico de red industrial destinados a ser presentados en procesos judiciales.

10.3 Análisis forense de dispositivos físicos: Desmontaje y estudio de PLC o RTU dañados para identificar ataques de inyección de código o manipulación física de sus componentes internos.

10.4 Defensa técnica ante incidentes graves: Elaboración de dictámenes periciales que expliquen la causa raíz de un siniestro en infraestructuras críticas ante jueces y tribunales de justicia.

10.5 Mediación en conflictos tecnológicos: Resolución de disputas entre proveedores de tecnología y operadores de infraestructuras tras la detección de vulnerabilidades o fallos de seguridad.

11.1 Gemelos digitales para ciberseguridad: Creación de modelos BIM que integran la topología de red y la ubicación física de cada activo OT para una respuesta rápida ante incidentes.

11.2 Scan-to-BIM de salas técnicas ocultas: Uso de nubes de puntos para documentar instalaciones MEP complejas antes de su digitalización y fortificación bajo estándares de seguridad.

11.3 Control de calidad en el despliegue de sensores: Protocolos QA/QC para asegurar que cada dispositivo de monitorización está correctamente configurado y vinculado al modelo as-built.

11.4 Interoperabilidad IFC de sistemas de seguridad: Uso de estándares abiertos para garantizar que la información de seguridad sea accesible por las distintas plataformas de gestión FM.

11.5 Auditoría de activos mediante realidad aumentada: Superposición del modelo BIM sobre la planta física para facilitar las rondas de inspección y el mantenimiento preventivo de equipos.

12.1 Selección de una infraestructura estratégica: Elección de una planta industrial o servicio esencial real para desarrollar un plan completo de rehabilitación y ciber-protección.

12.2 Fase de diagnóstico y evaluación de riesgos: Realización de una auditoría técnica profunda que combine patologías edificatorias con vulnerabilidades en los sistemas de control SCADA.

12.3 Propuesta técnica de fortificación: Diseño de la solución integral que incluya refuerzos estructurales, mejoras energéticas y el despliegue de una arquitectura de red industrial segura.

12.4 Plan de continuidad y recuperación (DRP): Elaboración de los protocolos necesarios para asegurar que la infraestructura pueda volver a operar tras un evento de desastre físico o digital.

12.5 Presentación y defensa de la tesis doctoral: Exposición ante un tribunal experto de la metodología aplicada y los resultados obtenidos en la protección de la infraestructura crítica elegida.

Metodologia de Aprendizaje

Casos Reales.

El programa se centra en el análisis exhaustivo de incidentes históricos de ciberseguridad industrial, como Stuxnet o BlackEnergy, para comprender las tácticas de los atacantes. Los doctorandos estudian escenarios reales de brechas en infraestructuras críticas, evaluando las vulnerabilidades en protocolos SCADA y la eficacia de las respuestas ejecutadas. Este enfoque permite desarrollar metodologías preventivas basadas en datos empíricos, garantizando que el investigador proponga soluciones robustas que protejan la continuidad operativa frente a amenazas persistentes avanzadas.

Las jornadas de campo incluyen el acceso controlado a centros de mando de energía, plantas de tratamiento de agua y nodos logísticos estratégicos. Durante estas visitas, los alumnos observan la arquitectura de red OT en producción y los sistemas de seguridad física que blindan los activos. Al interactuar con Responsables de Seguridad (CISO) y jefes de planta, el doctorando comprende la complejidad de implementar parches de seguridad en entornos de misión crítica sin interrumpir servicios esenciales, asimilando los retos reales de la convergencia entre los sistemas IT y OT.

Disponemos de un entorno de simulación avanzado equipado con hardware industrial real, incluyendo PLC, RTU y HMI de diversos fabricantes. En este laboratorio, los investigadores experimentan con la resistencia de componentes electrónicos ante condiciones extremas y prueban la eficacia de firewalls industriales y sistemas de detección de intrusiones (IDS). Se realizan ensayos de estrés sobre protocolos de comunicación para validar nuevas capas de cifrado y autenticación, asegurando que las propuestas de tesis doctoral sean técnicamente viables y resilientes ante sabotajes físicos o lógicos.

Scan-to-BIM 

  • Captura Digital de Activos: Implementación de tecnología LiDAR de alta precisión para digitalizar infraestructuras críticas, permitiendo mapear físicamente la ubicación de controladores, sensores y nodos de red industriales.

  • Gemelos Digitales de Seguridad: Creación de modelos 3D inteligentes que sirven como base para simulaciones de ciberseguridad física, facilitando la identificación de puntos de acceso vulnerables en el entorno SCADA y OT.

  • Nubes de Puntos y Redes: Procesamiento avanzado de datos espaciales para integrar la arquitectura física con la topología lógica de la red, asegurando que cada componente crítico esté georreferenciado en el modelo BIM.

  • Validación de Infraestructura: Uso de modelos As-Built para verificar que la instalación física de los sistemas de protección industrial coincide exactamente con el diseño técnico original, evitando alteraciones no autorizadas.

  • Análisis Térmico de Hardware: Aplicación de cámaras infrarrojas de alta sensibilidad para detectar anomalías térmicas en servidores, PLC y transformadores, previniendo fallos críticos provocados por sobrecarga o sabotaje.

  • Detección de Fallos en Paneles: Identificación temprana de puntos calientes en centros de control de motores y cuadros eléctricos que alimentan los sistemas SCADA, garantizando la continuidad operativa mediante el monitoreo.

  • Seguridad Perimetral Térmica: Integración de visión infrarroja en los protocolos de vigilancia de infraestructuras críticas para la detección de intrusos en condiciones de nula visibilidad, reforzando la protección física.

  • Auditoría de Refrigeración: Evaluación técnica de los sistemas de climatización en centros de datos industriales, asegurando que el gradiente térmico sea el óptimo para evitar degradación de los equipos de red crítica.

  • Inspección de Canalizaciones: Uso de videoscopia industrial para verificar la integridad de conductos de cableado y tuberías de servicios críticos, asegurando que no existan manipulaciones físicas o daños en la red OT.

  • Ensayos Ultrasónicos en Equipos: Realización de pruebas NDT para detectar fisuras o fatiga en componentes mecánicos controlados por SCADA, garantizando que el hardware soporte las presiones operativas sin riesgo de colapso.

  • Radiografía Digital Industrial: Inspección profunda de soldaduras y uniones en infraestructuras de suministro para prevenir fugas o fallos estructurales que puedan ser explotados en ataques de denegación de servicio.

  • Verificación de Continuidad: Aplicación de métodos de análisis no invasivos para auditar el estado de los sistemas de tierra y protecciones contra sobretensiones, vitales para salvaguardar la electrónica de control.

Talleres de informes

  • Presupuestación de Ciberseguridad: Desarrollo de mediciones precisas utilizando el estándar BC3 para cuantificar la inversión en software de defensa, hardware industrial y servicios de monitoreo de seguridad en redes OT.

  • Redacción de Memorias Técnicas: Elaboración de documentación detallada que justifique las soluciones de protección adoptadas, alineando los requisitos técnicos de ciberseguridad con las normativas internacionales de industria.

  • Informes de Auditoría y Control: Creación de estructuras de reporte profesional para la comunicación de riesgos a la alta dirección, facilitando la toma de decisiones basada en métricas de cumplimiento y resiliencia.

  • Gestión de Ciclo de Vida: Análisis de costes de mantenimiento y actualización de activos críticos, integrando el presupuesto operativo con el plan estratégico de ciberprotección para garantizar la viabilidad a largo plazo.

Software y herramientas.

Este programa de doctorado redefine la seguridad industrial mediante la integración de un ecosistema digital robusto y multidisciplinar. Al dominar el BIM/MEP enfocado a edificios existentes, el investigador logra una coordinación perfecta entre la infraestructura física y los sistemas de control, eliminando puntos ciegos en la defensa de activos críticos. La metodología se potencia con el uso de herramientas de análisis higrotérmico y energético, fundamentales para garantizar que el hardware SCADA opere en condiciones ambientales óptimas, mitigando riesgos de fallo por estrés térmico. El núcleo del diagnóstico avanzado reside en la termografía infrarroja y la fotogrametría, que junto a la gestión de nubes de puntos, permiten capturar la realidad operativa con una precisión científica inalcanzable por métodos tradicionales. Esta sinergia de software y herramientas prácticas capacita al profesional para liderar proyectos de resiliencia, transformando la inspección rutinaria en una estrategia de protección proactiva y basada en datos. Es la formación definitiva para quienes buscan blindar la continuidad operativa de las infraestructuras que sostienen la sociedad moderna bajo estándares internacionales de máxima exigencia.

Ciberseguridad

Profesorado y mentores.

Doctores con amplia trayectoria en la identificación de causas raíz tras fallos operativos en sistemas SCADA, combinando conocimientos de ingeniería mecánica con análisis forense de redes. Estos docentes enseñan a diagnosticar anomalías en PLC y RTU mediante técnicas de observación no invasiva, garantizando que el investigador aprenda a distinguir entre un desgaste físico de los materiales y un ataque lógico diseñado para sabotear la infraestructura.

Expertos dedicados a la modernización de infraestructuras industriales antiguas (Legacy), especializados en integrar capas de seguridad moderna en sistemas que no fueron diseñados originalmente para estar conectados. Su enfoque permite a los alumnos liderar proyectos de actualización técnica bajo normativas internacionales, asegurando que la transición hacia la industria 4.0 se realice sin comprometer la integridad estructural ni la continuidad operativa del servicio.

Profesionales certificados en la gestión de proyectos de alta complejidad que requieren una coordinación milimétrica entre la seguridad física y la ciberseguridad industrial. Estos profesores aportan metodologías ágiles y marcos de trabajo específicos para infraestructuras críticas, permitiendo que el doctorando aprenda a gestionar presupuestos, tiempos de parada técnica (downtime) y equipos multidisciplinares bajo los estándares de máxima eficiencia y rigor técnico exigidos hoy.

Académicos de prestigio que lideran grupos de investigación enfocados en la protección de activos estratégicos como redes eléctricas, plantas de agua y nodos de transporte. Su labor docente se centra en dotar al alumno de herramientas científicas para desarrollar tesis de alto impacto, enfocadas en la creación de nuevos protocolos de defensa que mejoren la durabilidad de los sistemas y su capacidad de recuperación ante incidentes catastróficos o ciberataques masivos.

Líderes de grandes firmas de consultoría tecnológica que orientan al doctorando en la alineación de su investigación con las necesidades reales del mercado global. Estos mentores aportan una visión pragmática sobre cómo vender e implementar soluciones de ciberseguridad OT en grandes corporaciones, ayudando a transformar los hallazgos académicos en servicios de consultoría de alto valor que resuelvan problemas de cumplimiento legal y gestión de riesgos para infraestructuras críticas nacionales.

Mentores procedentes de empresas constructoras de infraestructuras que integran sistemas de automatización avanzada en sus proyectos de obra civil y edificación industrial. Su guía es fundamental para entender cómo la ciberseguridad debe planificarse desde la fase de diseño y ejecución de la obra, permitiendo al investigador aplicar sus conocimientos en el entorno real de la construcción inteligente y asegurar que los nuevos activos digitales nazcan protegidos ante cualquier amenaza externa.

Expertos en la operación de centros de datos, naves logísticas y complejos industriales que supervisan la continuidad de negocio y la seguridad de los inquilinos y procesos. Estos mentores proporcionan acceso a casos de estudio sobre la vulnerabilidad de los sistemas de gestión de edificios (BMS) y ayudan al alumno a desarrollar estrategias de protección que incrementen el valor del activo inmobiliario mediante la garantía de una operatividad resiliente, segura y altamente tecnológica.

Líderes de startups exitosas en el ámbito del ConTech y la ciberseguridad OT que ofrecen mentoría sobre cómo patentar y comercializar innovaciones derivadas de la tesis doctoral. Su apoyo es clave para aquellos investigadores que buscan fundar su propia empresa, brindando asesoramiento en la búsqueda de financiación, protección de propiedad intelectual y escalabilidad de productos tecnológicos diseñados para salvaguardar el funcionamiento de los servicios esenciales de la sociedad moderna.

Prácticas, empleo y red profesional.

Servicios para Alumni.

Los egresados conservan el derecho de uso de nuestros entornos de simulación y bancos de pruebas SCADA en la nube de forma vitalicia. Este servicio permite a los investigadores senior seguir testeando parches de seguridad y configuraciones de cortafuegos industriales sobre réplicas de entornos reales sin poner en riesgo la operativa de sus propias empresas. Es una herramienta esencial para la experimentación continua frente a vulnerabilidades de día cero que surgen constantemente en la infraestructura crítica.

Como miembro de la comunidad Alumni, recibirás boletines técnicos exclusivos con análisis de vectores de ataque detectados en redes industriales globales. Este servicio de inteligencia permite a los profesionales estar un paso por delante de los actores de amenazas, ofreciendo guías de mitigación adaptadas a los protocolos OT más utilizados como Modbus, DNP3 y PROFINET. La formación continua asegura que el doctor mantenga su relevancia técnica y estratégica en un mercado donde la obsolescencia digital es un riesgo constante.

El programa facilita la conexión directa con una red internacional de directivos y consultores especializados en la protección de sectores estratégicos como agua, energía y transporte. Se organizan foros de debate y mesas redondas cerradas donde los Alumni pueden intercambiar experiencias sobre la implementación de la directiva NIS2 o la gestión de incidentes críticos. Este networking de alto nivel es el catalizador perfecto para generar consorcios de investigación industrial y alianzas estratégicas entre grandes corporaciones tecnológicas.

Los graduados acceden a un portal de empleo restringido donde empresas del Ibex 35 y multinacionales de infraestructuras publican vacantes para roles de CISO, arquitectos de seguridad industrial y gestores de continuidad. El servicio incluye asesoría personalizada en marca personal y preparación para procesos de selección de alta dirección, asegurando que el perfil del doctor sea reconocido como la máxima autoridad técnica. Las empresas socias priorizan a nuestros Alumni por su capacidad demostrada para blindar activos nacionales.

Ofrecemos asesoramiento legal y técnico para aquellos doctores que deseen comercializar sus hallazgos de investigación o fundar startups de ciberseguridad industrial. El servicio incluye el acompañamiento en el registro de propiedad intelectual y la búsqueda de financiación a través de fondos de capital riesgo especializados en Deep Tech. El objetivo es que las innovaciones desarrolladas durante la tesis doctoral no se queden en el papel, sino que se transformen en soluciones de mercado reales que protejan el futuro de la sociedad moderna.

Tienes Dudas

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Nombre

Proceso de admisión paso a paso.

1. Solicitud online inicial

2. Carga de documentación en la plataforma

3. Revisión académica y técnica del perfil

4. Entrevista (cuando se requiera)

5. Resolución de admisión

6. Reserva de plaza y matrícula

Reconocimiento de experiencia profesional (RPL).

Los profesionales que acrediten años de servicio en la protección de activos industriales pueden convalidar sus competencias prácticas por créditos de investigación académica. El proceso RPL evalúa el dominio técnico en la gestión de incidentes y la arquitectura de redes seguras, permitiendo que expertos con experiencia en sectores críticos como energía o agua transformen su saber hacer en una base sólida para su tesis. Esta validación reconoce la complejidad de la ciberseguridad aplicada, agilizando el acceso al grado de doctor para perfiles senior que ya lideran la resiliencia tecnológica en entornos de alta disponibilidad operativa.

Aquellos aspirantes que hayan dirigido departamentos de ciberseguridad industrial o supervisado la implementación de sistemas de control SCADA pueden solicitar el reconocimiento de estas funciones como méritos investigadores previos. Se analiza la capacidad de toma de decisiones en situaciones de crisis y el diseño de políticas de seguridad física y lógica bajo estándares internacionales. Este punto es crucial para profesionales que buscan consolidar su carrera académica sin repetir ciclos formativos, permitiendo que sus logros en la industria se traduzcan en una ventaja competitiva durante el proceso de admisión y desarrollo del programa doctoral.

El sistema de reconocimiento profesional valora exhaustivamente el portafolio técnico del candidato, incluyendo informes de auditoría, despliegues de cortafuegos industriales y protocolos de defensa desarrollados. Al demostrar un dominio práctico en la identificación de vulnerabilidades y la mitigación de riesgos en infraestructuras críticas, el alumno puede reducir la carga lectiva teórica. Este enfoque permite centrar los esfuerzos en la validación científica de soluciones innovadoras y en la experimentación avanzada, asegurando que la experiencia previa sea el motor principal para la generación de nuevo conocimiento técnico en el ámbito de la ciberprotección.

Se reconoce la obtención de certificaciones industriales de prestigio global como un indicador de competencia técnica avanzada dentro del marco del doctorado. Profesionales que posean títulos verificados en seguridad de sistemas de control o auditoría de infraestructuras críticas obtienen una validación directa de habilidades específicas, optimizando su plan de estudios personalizado. Esto fomenta una transición fluida hacia el Doctorado Industrial, donde la labor diaria del experto en la protección de redes SCADA se convierte en el laboratorio empírico para la recolección de datos y la aplicación de metodologías de defensa proactiva y resiliente.

Tasas, becas y financiación.

El Doctorado en Ciberseguridad OT/SCADA y Protección de Infraestructuras Críticas tiene un precio competitivo, diseñado como una inversión estratégica en alta dirección técnica. Ofrecemos modalidades de pago flexibles que incluyen el abono al contado con beneficio adicional o el fraccionamiento en cuotas mensuales sin intereses para facilitar el acceso a profesionales en activo. En el ámbito de becas, disponemos de ayudas por mérito académico para investigadores destacados, becas por necesidad económica debidamente justificadas y programas de cofinanciación por empresa, ideales para planes de formación corporativa en sectores estratégicos como energía o agua. Además, los antiguos alumnos de nuestra institución disfrutan de descuentos para alumni de hasta el 15%, sumándose a los convenios corporativos vigentes con asociaciones industriales y clústeres tecnológicos. Esta estructura financiera asegura que el talento especializado pueda liderar la resiliencia de infraestructuras críticas nacionales con el respaldo de una financiación a medida y condiciones preferentes.

Preguntas frecuentes (FAQ).

Sí, el programa ofrece horarios flexibles y modalidad híbrida para profesionales en activo.

Debe incluir evidencias de auditorías OT, gestión de redes SCADA o planes de resiliencia.

Se evalúa mediante un comité experto basándose en el rigor y el impacto del caso práctico.

No, en este campo se valora la experiencia en actualización de sistemas de control antiguos.

Podrás ejercer como CISO Industrial, Director de Infraestructuras o Consultor de Seguridad.

Sí, obtendrás las competencias para auditar bajo estándares internacionales como IEC 62443.

Efectivamente, fomentamos la investigación aplicada para resolver retos de ciberseguridad.

Se requiere una base técnica, aunque el programa incluye módulos de nivelación en protocolos.

Es un título de alta especialización muy valorado por su enfoque en la continuidad crítica.

Sí, contamos con acceso preferente a vacantes de alta dirección en empresas estratégicas.

Scroll al inicio