Posdoctorado en OT-Cyber: Arquitecturas Seguras y Continuidad Operativa
Resumen del programa y Objetivos.
Este posdoctorado de alta especialización aborda la convergencia crítica entre la seguridad informática y los sistemas de control industrial (ICS/SCADA). El programa capacita a expertos para diseñar arquitecturas resilientes bajo el estándar IEC 62443, garantizando la continuidad operativa frente a amenazas cibernéticas en infraestructuras críticas, sectores energéticos y plantas de manufactura automatizada.
-
Diagnóstico de Vulnerabilidades: Realizar auditorías técnicas profundas en redes industriales para identificar brechas de seguridad en activos legacy y sistemas de control en tiempo real.
-
Diseño de Arquitecturas Seguras: Proyectar zonas y conductos siguiendo el modelo Purdue para aislar procesos críticos de amenazas externas sin comprometer la latencia del sistema.
-
Planificación de la Continuidad: Desarrollar estrategias de intervención inmediata y protocolos de recuperación ante incidentes para minimizar el tiempo de inactividad industrial.
-
Interoperabilidad TI/TO: Establecer puentes técnicos seguros que permitan la visibilidad de datos corporativos manteniendo la integridad y seguridad de la planta de producción.
-
Certificación Experta: Obtención de una titulación posdoctoral que avala tu competencia para liderar departamentos de ciberseguridad en entornos de infraestructuras críticas.
-
Dominio de Estándares: Capacidad de implementar marcos de trabajo globales como NIST y IEC 62443 en proyectos de digitalización industrial y Smart Factories avanzadas.
-
Mitigación de Riesgos: Habilidad para reducir la superficie de ataque mediante el endurecimiento de PLCs, RTUs y sistemas HMI frente a intrusiones y malware especializado.
-
Liderazgo Estratégico: Formación para dirigir comités de seguridad industrial, gestionando presupuestos y alineando la ciberseguridad con los objetivos de negocio de la empresa.
Posdoctorado en OT-Cyber: Arquitecturas Seguras y Continuidad Operativa
- 8 Meses
- 900 Horas
- Modalidad: Híbrido
- Idioma: ES / EN
- Créditos: 60 ECTS
8.000 €
-
Crecimiento Exponencial: La digitalización de la industria (IoT/5G) ha creado una demanda masiva de expertos que comprendan tanto el bit como el proceso físico industrial.
-
Protección de Activos: Especializarse en OT-Cyber es fundamental para prevenir desastres ambientales y humanos derivados de ataques a sistemas de control críticos.
-
Diferenciación Técnica: Pocos profesionales poseen la doble visión TI y TO, lo que te posiciona en la cúspide del mercado laboral de ciberseguridad de alta complejidad.
-
Resiliencia Nacional: Contribuirás directamente a la seguridad nacional protegiendo servicios esenciales como agua, electricidad y transporte contra el ciberespionaje.
-
Posicionamiento Ejecutivo: Acceso a roles de CISO industrial o Director de Continuidad Operativa en corporaciones multinacionales y sectores estratégicos del gobierno.
-
Red de Expertos: Conexión con una comunidad global de investigadores y tecnólogos dedicados a la defensa de redes industriales y sistemas de control automatizados.
-
Movilidad Global: Las competencias adquiridas son universales, permitiéndote liderar proyectos de ciberseguridad industrial en cualquier región bajo normativas mundiales.
-
Actualización Constante: Acceso preferente a laboratorios de simulación y gemelos digitales para probar ataques y defensas en un entorno controlado y de vanguardia.
-
Eliminación de Paradas: Reduce el riesgo de interrupciones costosas en la cadena de producción causadas por ataques de ransomware o malware en la red de control.
-
Cumplimiento Legal: Asegura que la organización cumpla con las leyes de protección de infraestructuras críticas y normativas de ciberseguridad industrial vigentes.
-
Ahorro de Costes: Evita multas regulatorias y pérdidas millonarias mediante la implementación de medidas preventivas que protegen la propiedad intelectual y activos.
-
Confianza del Cliente: Mejora la reputación corporativa al garantizar que los procesos de fabricación y suministro son robustos, seguros y resistentes a ataques.
Diferenciales GUTEC.
Esta formación especializada ofrece un enfoque disruptivo mediante simuladores industriales con PLCs reales y el análisis de incidentes históricos como Stuxnet. Gracias a alianzas globales con fabricantes líderes, los alumnos acceden a certificaciones y prácticas de alto nivel, aplicando metodologías ágiles de Red y Blue Team para resolver ataques complejos en entornos OT reales.
Que Hace Único el Programa.
-
-
Enfoque en Continuidad: No solo se centra en la defensa, sino en asegurar que la planta siga operando incluso bajo condiciones de compromiso o ataque activo.
-
Visión de Ingeniería: A diferencia de cursos de TI, este programa prioriza la seguridad funcional y la integridad del proceso físico sobre la confidencialidad.
-
Tecnología Híbrida: Integración de Inteligencia Artificial para la detección de anomalías en redes industriales y protocolos de comunicación no convencionales.
-
Sostenibilidad Operativa: Promueve arquitecturas que equilibran la seguridad máxima con la facilidad de mantenimiento y la escalabilidad de la planta industrial.
-
Beneficios para tu carrera y tu empresa.
-
-
Autoridad Técnica: Serás la referencia interna para la toma de decisiones sobre la seguridad de los activos físicos y la infraestructura digital conectada.
-
Retorno de Inversión: La capacidad de prevenir un solo incidente de ciberseguridad industrial justifica totalmente la inversión en esta formación posdoctoral.
-
Transferencia de Conocimiento: Capacidad para formar y concienciar al personal de planta sobre los riesgos ciber-físicos, creando una cultura de seguridad integral.
-
Visibilidad en el Sector: Publicación de hallazgos en foros de ingeniería y ciberseguridad, elevando el prestigio técnico tanto del egresado como de su entidad.
-
A Quien va Dirigido.
Arquitectos, ingenieros y técnicos de edificación
Este perfil encontrará en el posdoctorado la especialización necesaria para integrar la ciberseguridad desde el diseño inicial de edificios inteligentes y plantas industriales (Cybersecurity by Design). El programa se enfoca en la protección de los sistemas de gestión de edificios (BMS) y la automatización que sostiene la infraestructura moderna.
-
Diseño de Redes Seguras en Edificación: Capacidad para proyectar infraestructuras digitales que segreguen correctamente el tráfico de control industrial del tráfico corporativo, evitando vulnerabilidades en sistemas de climatización e iluminación.
-
Protección de Sistemas de Control de Accesos: Implementación de capas de seguridad lógica en dispositivos IoT y biometría, asegurando que la integridad física del edificio no se vea comprometida por ataques de denegación de servicio o intrusiones remotas.
-
Integración de Smart Cities y Resiliencia: Formación avanzada en la conexión segura de edificios con redes urbanas, garantizando que la interoperabilidad no genere brechas de seguridad en los servicios críticos de la infraestructura civil.
-
Normativa y Estándares de Ciber-Edificación: Aplicación de marcos de trabajo internacionales para asegurar que la automatización del edificio cumpla con los requisitos legales de protección de datos y continuidad de servicios vitales.
Técnicos municipales, peritos y consultores de rehabilitación
Para los profesionales dedicados a la gestión pública y la consultoría, este posdoctorado ofrece las herramientas para auditar la seguridad de infraestructuras críticas municipales. El enfoque radica en la actualización de sistemas antiguos (Legacy) que presentan riesgos elevados de ciberseguridad durante procesos de rehabilitación.
-
Auditoría de Ciberseguridad en Obra Pública: Evaluación técnica de la robustez de los sistemas de control de aguas, túneles y alumbrado público frente a amenazas externas, proponiendo mejoras estructurales para la resiliencia municipal.
-
Peritaje Forense en Incidentes OT: Capacitación para investigar el origen de fallos técnicos en infraestructuras tras un ciberataque, determinando responsabilidades y evaluando daños en sistemas de control industrial y de procesos.
-
Consultoría en Modernización de Sistemas Legacy: Estrategias para rehabilitar tecnológicamente plantas industriales y edificios históricos, integrando capas de seguridad en equipos que no fueron diseñados originalmente para estar conectados.
-
Gestión de Planes de Continuidad Urbana: Desarrollo de protocolos de respuesta ante incidentes que afecten la operatividad de servicios básicos, asegurando que la rehabilitación técnica incluya siempre un plan de recuperación ante desastres digitales.
Jefes de obra y gestores de activos inmobiliarios (FM/AM)
El enfoque para este grupo se dirige hacia la operatividad segura y la protección del valor del activo inmobiliario. Un jefe de obra o un Facility Manager debe garantizar que la digitalización del activo no se convierta en una responsabilidad financiera por falta de seguridad OT.
-
Gestión de Riesgos en el Ciclo de Vida del Activo: Identificación de amenazas ciber-físicas que puedan detener la operación del edificio, implementando medidas de mitigación que protejan la rentabilidad y la continuidad de los inquilinos.
-
Supervisión de Contratistas de Automatización: Criterios técnicos para auditar el trabajo de proveedores de sistemas de control, asegurando que las instalaciones nuevas no introduzcan puertas traseras o configuraciones inseguras de fábrica.
-
Mantenimiento Preventivo de Seguridad OT: Implementación de rutinas de actualización y parcheo en sistemas críticos (HVAC, Ascensores, Energía) que minimicen el riesgo de downtime operativo causado por malware o ataques de ransomware.
-
Protección de la Propiedad Intelectual y Datos: Salvaguarda de los datos generados por el activo inmobiliario, garantizando que la información estratégica de consumo y ocupación no sea interceptada ni manipulada por terceros no autorizados.
Resultados de aprendizaje y competencias.
-
Análisis de vulnerabilidades: Identificación de brechas en protocolos industriales como Modbus, DNP3 y Profinet, detectando fallos de seguridad en la comunicación.
-
Evaluación de activos legacy: Diagnóstico del estado de PLCs y RTUs antiguos que presentan patologías de seguridad por falta de parches o soporte del fabricante.
-
Monitorización de tráfico: Uso de herramientas de inspección profunda de paquetes (DPI) para detectar anomalías en el comportamiento de la red de control industrial.
-
Auditoría de segmentación: Verificación de la eficacia de los firewalls industriales y la separación física o lógica entre los entornos corporativos y de planta.
-
Informes de incidentes: Elaboración de documentación técnica detallada tras un evento de ciberseguridad, analizando la causa raíz y el impacto en la operación.
-
Dictámenes forenses: Capacitación para actuar como perito experto en investigaciones judiciales sobre sabotaje industrial o espionaje en infraestructuras críticas.
-
Evaluación de cumplimiento: Redacción de auditorías basadas en el estándar IEC 62443, certificando el nivel de seguridad (SL) alcanzado por los activos de la planta.
-
Memorias de remediación: Desarrollo de propuestas técnicas para la corrección de deficiencias detectadas, priorizando acciones según el riesgo para la continuidad.
-
Gestión de parches: Planificación de actualizaciones de seguridad en sistemas críticos que requieren operatividad 24/7, minimizando las ventanas de mantenimiento.
-
Protocolos de respuesta: Desarrollo de planes de respuesta ante incidentes (IRP) que permitan aislar amenazas sin detener los procesos de producción físicos.
-
Control de accesos: Implementación de políticas de seguridad física y lógica para el control de identidad de operadores y dispositivos externos en la red OT.
-
Simulaciones de ataque: Ejecución de ejercicios controlados de «Red Team» para validar la resiliencia de la infraestructura ante vectores de ataque reales.
-
Gestión de parches: Planificación de actualizaciones de seguridad en sistemas críticos que requieren operatividad 24/7, minimizando las ventanas de mantenimiento.
-
Protocolos de respuesta: Desarrollo de planes de respuesta ante incidentes (IRP) que permitan aislar amenazas sin detener los procesos de producción físicos.
-
Control de accesos: Implementación de políticas de seguridad física y lógica para el control de identidad de operadores y dispositivos externos en la red OT.
-
Simulaciones de ataque: Ejecución de ejercicios controlados de «Red Team» para validar la resiliencia de la infraestructura ante vectores de ataque reales.
-
Inventario de software: Gestión de la Software Bill of Materials (SBOM) para conocer cada componente de los sistemas y facilitar la gestión de vulnerabilidades.
-
Estándares de intercambio: Uso de protocolos abiertos y seguros para garantizar que la información de seguridad fluya entre sistemas de diferentes fabricantes.
-
Aseguramiento de calidad: Aplicación de métricas de calidad (QA) en la configuración de dispositivos industriales para evitar errores humanos en la puesta en marcha.
-
Documentación As-Built: Entrega de planos de red y configuraciones finales actualizadas que sirvan de base para el mantenimiento preventivo y la ciberseguridad.
Plan de estudios (malla curricular).
1.1. Marco Normativo OT y CTE: Integración de las exigencias del Código Técnico de la Edificación con estándares de ciberseguridad industrial para asegurar infraestructuras críticas.
1.2. Legislación de Infraestructuras Digitales: Análisis de las leyes de protección de infraestructuras críticas y su convergencia con la rehabilitación técnica de edificios inteligentes.
1.3. Seguridad Lógica y Física: Desarrollo de competencias para alinear la seguridad física exigida por el CTE con las capas de protección lógica en sistemas de control.
1.4. Tramitación de Proyectos Híbridos: Gestión de licencias y permisos para obras que incluyan la modernización de sistemas OT, cumpliendo con los requisitos municipales y estatales.
1.5. Responsabilidad Civil en Ciber-Rehabilitación: Estudio de las implicaciones legales derivadas de brechas de seguridad en edificios rehabilitados bajo normativas de digitalización.
2.1. Inspección Técnica Digital: Metodología para evaluar el estado físico y digital de los sistemas de control de un edificio durante la elaboración de una ITE avanzada.
2.2. Auditoría de Resiliencia en IEE: Incorporación de parámetros de continuidad operativa y vulnerabilidad tecnológica dentro de los Informes de Evaluación de Edificios modernos.
2.3. Herramientas de Diagnóstico OT: Uso de analizadores de red y escáneres de vulnerabilidades para detectar debilidades en los sistemas de gestión técnica del inmueble (BMS).
2.4. Redacción de Dictámenes de Riesgo: Estructuración de informes técnicos que comuniquen con claridad el riesgo de obsolescencia digital junto a las patologías físicas detectadas.
2.5. Software de Gestión de Inspecciones: Implementación de plataformas digitales para el seguimiento de deficiencias estructurales y tecnológicas en el ciclo de vida del activo.
3.1. Degradación y Monitorización: Análisis de patologías estructurales y su seguimiento mediante sensores IoT, asegurando la integridad de los datos frente a manipulaciones.
3.2. Corrosión en Entornos Industriales: Estudio de la pérdida de sección en estructuras metálicas y su impacto en la seguridad de los sistemas de control alojados.
3.3. Consolidación de Estructuras Legacy: Técnicas para reforzar soportes de madera y acero en edificios que albergarán nuevos centros de datos o nodos de control OT.
3.4. Ensayos No Destructivos (NDT): Aplicación de ultrasonidos y termografía para evaluar estructuras sin interrumpir la operatividad de los sistemas críticos de la planta.
3.5. Refuerzo Resiliente: Diseño de soluciones de estabilización estructural que consideren la protección contra vibraciones y campos electromagnéticos nocivos para la electrónica.
4.1. Estanqueidad y Protección IP: Diseño de envolventes que garanticen la protección contra polvo y agua (grados IP) para salvaguardar racks y armarios de control industrial.
4.2. Eficiencia en Fachadas Técnicas: Implementación de sistemas SATE y fachadas ventiladas que optimicen la disipación térmica de los equipos de control alojados en el interior.
4.3. Blindaje Electromagnético en Cubiertas: Uso de materiales en envolventes que actúen como jaulas de Faraday para proteger los sistemas OT contra interferencias o ataques IEM.
4.4. Patologías por Infiltración: Diagnóstico de fallos en la impermeabilización que puedan comprometer la continuidad operativa por cortocircuitos en redes de automatización.
4.5. Mantenimiento de Envolventes Críticas: Protocolos de inspección para asegurar que la rehabilitación de la fachada no comprometa los sistemas de comunicación exterior.
5.1. Control Higrotérmico para OT: Diseño de soluciones de rehabilitación que prevengan condensaciones capaces de dañar circuitos de control y PLCs industriales.
5.2. Patologías por Humedad Capilar: Impacto de la ascensión de sales en la degradación de canalizaciones de datos y sistemas de potencia ubicados en sótanos.
5.3. Ventilación Mecánica Controlada: Implementación de sistemas VMC con ciberseguridad integrada para mantener la calidad del aire y la temperatura en salas críticas.
5.4. Sensores de Humedad Conectados: Despliegue de redes de sensores para la detección temprana de filtraciones, asegurando la integridad de la red de monitorización.
5.5. Tratamientos de Deshumidificación: Aplicación de técnicas avanzadas para estabilizar ambientes en edificios históricos rehabilitados para usos tecnológicos intensivos.
6.1. Convergencia de Instalaciones y OT: Integración segura de sistemas HVAC y eléctricos bajo protocolos industriales (Modbus, Bacnet) protegidos contra intrusiones.
6.2. Actualización Eléctrica REBT: Adecuación de cuadros eléctricos y sistemas de alimentación ininterrumpida (SAI) para garantizar la continuidad operativa ante fallos.
6.3. PCI y Ciberseguridad: Diseño de sistemas de protección contra incendios inteligentes que eviten falsas activaciones provocadas por sabotajes digitales.
6.4. Redes de Saneamiento Monitorizadas: Implementación de control remoto seguro en bombas y válvulas para prevenir inundaciones en áreas de infraestructura crítica.
6.5. Auditoría de Protocolos Legacy: Evaluación de riesgos en instalaciones antiguas durante su integración en sistemas de gestión centralizada y cibersegura.
7.1. Eficiencia NZEB y Control OT: Uso de algoritmos de optimización para alcanzar el consumo casi nulo mediante la gestión inteligente y segura de la demanda.
7.2. Certificación Energética Digital: Metodologías para la obtención de certificados energéticos basadas en datos reales monitorizados de forma cibersegura.
7.3. Energías Renovables Seguras: Integración de plantas fotovoltaicas y sistemas de almacenamiento con inversores protegidos contra accesos no autorizados.
7.4. Estrategias de Descarbonización: Planificación de la rehabilitación energética minimizando la huella de carbono de los sistemas de computación y control.
7.5. Simulación Energética en Tiempo Real: Uso de modelos dinámicos para predecir el ahorro tras la rehabilitación, garantizando la privacidad de los datos operativos.
8.1. Accesibilidad Digital y OT: Diseño de interfaces de control industrial inclusivas que permitan la operación segura por parte de personas con diversidad funcional.
8.2. Movilidad Segura en Edificios: Implementación de ascensores y sistemas de acceso automatizados con protocolos de seguridad que eviten el secuestro de cabinas.
8.3. Señalética Inteligente: Uso de dispositivos de guiado conectados que faciliten la evacuación segura, protegidos contra la manipulación de información de emergencia.
8.4. Normativa de Accesibilidad en Reforma: Aplicación del CTE-DB-SUA en proyectos de rehabilitación tecnológica, garantizando recorridos seguros y ciberprotegidos.
8.5. Ergonomía en Centros de Control: Diseño de puestos de mando (HMI) que cumplan con estándares de salud ocupacional y eficiencia operativa en infraestructuras OT.
9.1. Gestión de Proyectos Híbridos: Liderazgo de obras que combinan la construcción civil con la implementación de redes de comunicaciones industriales seguras.
9.2. Planificación de la Continuidad: Coordinación de fases de obra para asegurar que el activo nunca pierda su capacidad operativa crítica durante la rehabilitación.
9.3. Control de Costes en Tecnología OT: Gestión presupuestaria de partidas tecnológicas y de ciberseguridad, a menudo infravaloradas en proyectos de edificación.
9.4. Seguridad y Salud en Entornos Conectados: Protocolos para prevenir accidentes laborales derivados de la automatización y los riesgos eléctricos en zonas OT.
9.5. Logística de Suministros Críticos: Gestión de la cadena de suministro para evitar la introducción de componentes hardware con vulnerabilidades de fábrica (Supply Chain).
10.1. Peritaje Forense OT: Metodología de investigación para determinar si un fallo estructural o de instalaciones fue causado por un ataque ciber-físico.
10.2. Evidencia Digital en Edificación: Recolección y custodia de registros (logs) de sistemas BMS como prueba pericial en litigios por daños en la construcción.
10.3. Análisis de Causa Raíz (RCA): Técnicas para discernir entre defectos de ejecución de obra y manipulaciones externas en los sistemas de control de procesos.
10.4. Defensa Técnica en Juicio: Preparación de informes expertos que vinculen la patología física con el riesgo ciber-industrial ante tribunales de justicia.
10.5. Responsabilidad del Project Manager: Estudio de las implicaciones legales del gestor ante incidentes de ciberseguridad que afecten a la seguridad de las personas.
11.1. Modelado BIM para OT: Creación de gemelos digitales que integren tanto la geometría del edificio como la arquitectura de red y dispositivos de control.
11.2. Scan-to-BIM de Precisión: Uso de escáner láser para documentar el estado real de instalaciones complejas antes de su actualización tecnológica cibersegura.
11.3. Control de Calidad (QA) Digital: Procesos de verificación para asegurar que la configuración de seguridad instalada coincide con el diseño lógico del proyecto.
11.4. Entregables As-Built Dinámicos: Generación de modelos finales que sirvan como base para el mantenimiento predictivo y la defensa ante ciberamenazas.
11.5. Interoperabilidad IFC Segura: Gestión del intercambio de información entre agentes del proyecto evitando la fuga de datos sensibles de la infraestructura.
12.1. Selección de Activo Crítico: Identificación de una infraestructura existente para desarrollar un plan integral de rehabilitación física y ciberseguridad OT.
12.2. Diagnóstico Multidimensional: Realización de un análisis completo que abarque patologías estructurales, energéticas y vulnerabilidades tecnológicas del activo.
12.3. Propuesta de Intervención Híbrida: Diseño de soluciones que resuelvan la degradación física del edificio potenciando su continuidad operativa y seguridad lógica.
12.4. Análisis de Viabilidad Económica: Cálculo del retorno de inversión basado en el ahorro energético, la mejora operativa y la reducción de riesgos de ciberincidentes.
12.5. Defensa ante Panel de Expertos: Presentación del proyecto final demostrando la capacidad de integrar la ingeniería de edificación con la ciberseguridad industrial.
Metodologia de Aprendizaje
Casos Reales.
La metodología se fundamenta en el análisis profundo de casos reales de incidentes en infraestructuras críticas globales. Los investigadores diseccionan ataques históricos como Stuxnet o Triton para comprender la evolución de las amenazas ciber-físicas y desarrollar estrategias de resiliencia avanzada. Este enfoque permite a los doctorandos aplicar marcos de trabajo como la normativa IEC 62443 en escenarios complejos, garantizando que el aprendizaje sea práctico, actual y orientado a la resolución de crisis en entornos de producción.
Las visitas técnicas constituyen un pilar esencial, permitiendo el contacto directo con plantas industriales, centros de control de energía y Smart Factories de última generación. En estas inmersiones, los alumnos observan la implementación física de zonas y conductos del Modelo Purdue, interactuando con responsables de seguridad TO para entender los retos de la convergencia TI/TO. Esta experiencia en terreno facilita la comprensión de la logística de seguridad y la continuidad operativa en activos que no pueden permitirse paradas.
En el laboratorio de materiales y sistemas, se dispone de bancos de pruebas con PLCs, HMIs y protocolos industriales reales para la experimentación intensiva. Los investigadores ejecutan simulaciones de ataques y defensas en gemelos digitales, evaluando la resistencia de los componentes ante malware especializado. Este entorno controlado es vital para validar nuevas arquitecturas de red y técnicas de endurecimiento (hardening), permitiendo desarrollar innovaciones que protejan la integridad de los procesos físicos industriales.
Scan-to-BIM
-
Digitalización de Activos Críticos: El uso de escáneres láser 3D permite la creación de nubes de puntos de alta precisión para documentar infraestructuras industriales existentes. Esta técnica es vital en entornos OT para mapear con exactitud la ubicación de racks, bandejas de cables y servidores, facilitando la creación de un gemelo digital que sirva como base para la planificación de la ciberseguridad física y lógica.
-
Modelado de Arquitecturas de Red: A través del proceso Scan-to-BIM, los investigadores transforman la realidad física en modelos paramétricos donde se integran las capas de comunicaciones. Esto permite visualizar vulnerabilidades espaciales y optimizar la segregación de redes industriales, asegurando que la infraestructura de soporte cumpla con los estándares de seguridad y continuidad operativa más exigentes.
-
Detección de Anomalías Térmicas en OT: La termografía infrarroja se aplica para identificar puntos calientes en cuadros eléctricos, servidores y sistemas de climatización crítica. En un entorno de ciberseguridad industrial, un aumento inusual de temperatura puede ser el primer indicador físico de un proceso comprometido o de un ataque de denegación de servicio (DoS) que esté sobrecargando el hardware de control.
-
Mantenimiento Predictivo y Seguridad: Los alumnos aprenden a interpretar termogramas para prevenir fallos antes de que ocurran. Esta metodología técnica no destructiva permite auditar la eficiencia de los pasillos fríos y calientes en centros de datos, garantizando que la envolvente térmica del hardware crítico sea óptima y reduciendo el riesgo de paradas no programadas por sobrecalentamiento de sistemas.
-
Inspección de Conductos y Espacios Confinados: La videoscopia industrial o endoscopia técnica permite explorar el interior de bandejas de cables y conductos de climatización sin realizar demoliciones. Es fundamental para verificar la integridad física de las líneas de comunicación críticas y detectar posibles dispositivos de escucha (tapping) o sabotajes ocultos en la infraestructura de red del activo.
-
Evaluación de la Integridad Estructural mediante NDT: Se aplican ensayos como el georradar y ultrasonidos para evaluar la salud de las cimentaciones y muros que albergan sistemas OT. Estos métodos aseguran que las estructuras que soportan los activos digitales sean resilientes ante eventos externos, garantizando que la continuidad operativa no se vea comprometida por patologías ocultas en los materiales constructivos.
Talleres de informes
-
Redacción de Memorias Técnicas de Seguridad: Los talleres se enfocan en la elaboración de documentos técnicos que justifiquen las soluciones de ciberseguridad física e industrial aplicadas. Se instruye en la redacción de protocolos de respuesta ante incidentes y planes de continuidad, asegurando que cada medida esté alineada con las normativas internacionales y los requerimientos del Código Técnico de la Edificación.
-
Gestión de Presupuestos en Formato BC3: El aprendizaje incluye el manejo de software especializado para la creación de presupuestos detallados de rehabilitación tecnológica. Se profundiza en el estándar BC3 para desglosar costes de hardware industrial, licencias de seguridad y mano de obra especializada, permitiendo una gestión financiera transparente y profesional en proyectos de modernización de infraestructuras críticas.
-
Mediciones de Alta Precisión en Entornos Digitales: Los alumnos realizan prácticas de medición sobre nubes de puntos y modelos BIM para cuantificar con exactitud los recursos necesarios. Esta metodología elimina errores en la compra de materiales y cables de comunicaciones, optimizando el retorno de la inversión y asegurando que las certificaciones de obra se ajusten estrictamente a la realidad de la instalación cibersegura.
-
Informes Periciales y Auditoría de Riesgos: Se desarrollan habilidades para la creación de informes periciales forenses que analicen fallos en la continuidad operativa. Estos documentos son esenciales para la defensa técnica en litigios, proporcionando una base científica y detallada sobre las causas físicas y lógicas que originaron una brecha de seguridad o una parada técnica en la infraestructura industrial del edificio.
Software y herramientas.
La maestría técnica en este posdoctorado se alcanza mediante el dominio de herramientas de vanguardia para la protección y gestión de activos. El uso de BIM/MEP es fundamental para la coordinación de infraestructuras críticas existentes, permitiendo el modelado preciso de redes de cableado, sensores y sistemas de control industrial en un entorno tridimensional que facilita la detección de colisiones y riesgos físicos. Para garantizar la resiliencia operativa, se integran herramientas de análisis higrotérmico y energético, esenciales para monitorizar el enfriamiento de salas de servidores y centros de control, evitando fallos sistémicos por sobrecalentamiento. Complementariamente, se aplican técnicas de termografía infrarroja para la detección de puntos calientes en cuadros eléctricos y fotogrametría junto a la gestión de nubes de puntos para crear gemelos digitales exactos de plantas industriales. Este ecosistema de software permite una visibilidad total de la planta, optimizando tanto la ciberseguridad TO como el mantenimiento preventivo y la eficiencia energética global del activo.
Profesorado y mentores.
Este equipo de doctores lidera la investigación sobre cómo los fallos en la ciberseguridad industrial pueden manifestarse como patologías físicas en la infraestructura. Su enfoque permite a los alumnos identificar daños derivados de manipulaciones en sistemas de control de procesos, enseñando metodologías para discernir entre la degradación natural de materiales y eventos causados por ataques ciber-físicos dirigidos contra activos críticos.
El profesorado cuenta con expertos en la modernización de plantas industriales y edificios históricos. Se especializan en la integración segura de hardware antiguo con protocolos de comunicación modernos, garantizando que la rehabilitación no introduzca vulnerabilidades. Los alumnos aprenden a diseñar capas de protección que aseguren la continuidad operativa mientras se actualizan los sistemas de control de energía, climatización y procesos.
Catedráticos con certificación internacional en gestión de proyectos complejos supervisan la formación en ejecución de obra. Su instrucción se centra en coordinar de forma segura la implementación de redes industriales (OT) sin interrumpir la operación del activo. Enseñan técnicas de planificación que minimizan el riesgo de «downtime» y aseguran que cada fase de la construcción cumpla con los estándares de seguridad lógica y física exigidos por ley.
Este grupo de expertos se enfoca en el diseño de arquitecturas físicas capaces de soportar fallos sistémicos. Aportan conocimientos sobre cómo la infraestructura civil (envolventes, cimentaciones y compartimentación) debe interactuar con la redundancia de datos. Su enseñanza garantiza que el doctorando pueda proyectar rehabilitaciones donde la seguridad estructural y la ciberseguridad OT converjan para proteger la vida de las personas y la integridad de los procesos industriales.
Profesionales en activo que dirigen departamentos de OT-Cyber en consultoras globales asesoran a los alumnos en el cumplimiento de la norma IEC 62443. Su guía es fundamental para aterrizar los conceptos teóricos en auditorías de riesgo reales, ayudando a los investigadores a desarrollar planes de seguridad que sean viables económicamente y eficaces técnicamente para proteger los activos más valiosos de las empresas del sector.
Líderes de producción de grandes constructoras aportan su visión sobre la logística y el despliegue de infraestructuras críticas. Mentorizan a los doctorandos en la gestión de proveedores y en el control de calidad (QA/QC) de instalaciones ciber-físicas. Su experiencia práctica asegura que el alumno entienda los retos de implementar ciberseguridad en el entorno real de una obra de rehabilitación, donde la coordinación de gremios es vital.
Expertos que operan grandes carteras inmobiliarias inteligentes ofrecen una perspectiva sobre la continuidad del negocio y el retorno de la inversión. Estos mentores enseñan cómo la ciberseguridad OT protege el valor del activo y reduce las primas de seguros. Su mentoría permite a los alumnos alinear sus investigaciones con las necesidades del mercado inmobiliario, donde la seguridad digital se ha convertido en un diferenciador competitivo clave.
Prácticas, empleo y red profesional.
Prácticas en empresas y administraciones
Los investigadores acceden a estancias técnicas en centros de respuesta a incidentes (CERT), plantas de energía y entidades de infraestructuras críticas nacionales. Estas prácticas permiten aplicar estrategias de defensa en entornos de producción real, colaborando con organismos públicos y multinacionales para fortalecer la resiliencia ciber-física. La inmersión directa en la operativa diaria de seguridad industrial garantiza una comprensión profunda de los protocolos de protección ante amenazas avanzadas en sectores estratégicos globales.
Prácticas curriculares y extracurriculares compatibles con trabajo
El programa ofrece una flexibilidad total mediante modalidades compatibles con la actividad laboral, permitiendo que el posdoctorando convalide su experiencia técnica actual como formación práctica. Se promueven convenios a medida que se adaptan a la agenda del profesional, facilitando el desarrollo de competencias en auditoría de redes industriales y hardening de dispositivos sin interrumpir su trayectoria en la empresa. Este enfoque híbrido asegura que el aprendizaje práctico se integre de forma natural en el crecimiento profesional del alumno.
Plan formativo de prácticas definido desde el Programa
Cada estancia cuenta con una hoja de ruta técnica diseñada desde el inicio, con objetivos claros centrados en la arquitectura segura y la continuidad operativa. El plan incluye hitos específicos como la evaluación de riesgos bajo IEC 62443, la implementación de zonas y conductos y la validación de planes de respuesta ante incidentes. Esta estructura garantiza que las prácticas no sean tareas rutinarias, sino proyectos de alto impacto que aportan soluciones tangibles a la organización de acogida y refuerzan el perfil experto.
Bolsa de empleo y hiring sprints
Los egresados tienen acceso prioritario a una bolsa de empleo de alta especialización donde las principales consultoras de ciberseguridad y operadoras industriales reclutan talento. Se organizan eventos de contratación rápida y sesiones de «Hiring Sprints» con líderes de recursos humanos que buscan perfiles técnicos capaces de cerrar la brecha entre TI y TO. Esta conexión directa con el mercado laboral de misión crítica maximiza las oportunidades de ocupar posiciones directivas y de consultoría sénior en ciberseguridad industrial a nivel global.
Directorio de talento y portafolio verificado (evidencias > CV)
El posdoctorado genera un directorio de profesionales con portafolios verificados que priorizan la evidencia de competencias sobre el CV tradicional. Los investigadores documentan sus logros en laboratorios de simulación, gemelos digitales y proyectos de campo, aportando pruebas reales de su capacidad técnica. Este portafolio verificado por expertos internacionales actúa como una garantía de calidad para los reclutadores, demostrando que el candidato posee la destreza necesaria para gestionar crisis y asegurar infraestructuras de alta complejidad.
Actualizable y alineado con tu evolución profesional
La red profesional de Alumni se mantiene alineada con la evolución de las amenazas y tecnologías, permitiendo actualizar el portafolio de evidencias a lo largo de la carrera. Los egresados reciben soporte continuo para integrar nuevos logros técnicos, certificaciones industriales y proyectos de investigación en su perfil público. Este sistema asegura que el profesional sea percibido siempre como un referente activo y actualizado en el sector OT-Cyber, facilitando su movilidad hacia roles de mayor impacto y liderazgo en el ecosistema de la seguridad nacional.
Servicios para Alumni.
Los egresados conservan el derecho de uso de las plataformas de virtualización y bancos de pruebas (testbeds) de sistemas de control industrial. Este servicio permite a los alumni seguir validando configuraciones de firewalls industriales, sistemas de detección de intrusos (IDS) y segmentación de redes en un entorno controlado antes de su despliegue en infraestructuras reales. La institución fomenta así una actualización técnica constante, permitiendo que el investigador profesional pueda testear parches de seguridad y actualizaciones de firmware sin poner en riesgo la continuidad operativa de los activos críticos que gestiona actualmente en su carrera laboral, manteniendo su estatus como experto de vanguardia en ciberseguridad aplicada.
El servicio para alumni incluye la integración en un ecosistema exclusivo de intercambio de inteligencia sobre amenazas (Threat Intelligence) específico para entornos OT. Se organizan foros cerrados y encuentros con directores de seguridad (CISO) y responsables de infraestructuras críticas para discutir vulnerabilidades emergentes y tendencias en la arquitectura segura de plantas industriales y edificios inteligentes. Esta red profesional no solo facilita la colaboración en proyectos de gran envergadura, sino que posiciona al egresado en el núcleo de la toma de decisiones del sector, permitiéndole establecer alianzas estratégicas con proveedores tecnológicos y consultoras de defensa técnica a nivel global.
Los alumni reciben boletines técnicos y seminarios de actualización sobre la evolución de estándares internacionales como la IEC 62443, la Directiva NIS2 y los marcos de trabajo del NIST. Este servicio de inteligencia regulatoria es vital en un sector donde los cambios legislativos impactan directamente en la gestión de activos y la responsabilidad civil. Al proporcionar un análisis detallado de las nuevas exigencias de cumplimiento, la institución asegura que sus graduados lideren la adaptación de sus empresas a las normativas de ciberseguridad, garantizando que los planes de continuidad operativa y los protocolos de gobernanza de datos se mantengan siempre alineados con los requisitos legales más recientes.
La plataforma alumni cuenta con un directorio de talento especializado consultado por grandes corporaciones industriales, operadoras de infraestructuras críticas y organismos gubernamentales. Este servicio actúa como una vitrina de prestigio donde se validan las competencias del investigador en arquitectura segura y respuesta ante incidentes OT. El perfil del egresado se proyecta internacionalmente, facilitando el acceso a vacantes de alta dirección y consultoría estratégica que no se publican en portales convencionales. Además, se ofrece soporte para la participación en licitaciones públicas y privadas, avalando la solvencia técnica del profesional ante potenciales contratistas y socios de negocio internacionales.
El programa de alumni ofrece asesoría editorial y técnica para la publicación de investigaciones en revistas indexadas y presentaciones en conferencias globales de ciberseguridad industrial. Los egresados pueden colaborar con los grupos de investigación de la universidad para coautorar estudios sobre la convergencia IT/OT y la protección de infraestructuras críticas contra ataques ciber-físicos. Este servicio garantiza que el legado académico del investigador siga creciendo y ganando visibilidad científica, consolidando su autoridad técnica en el mercado y contribuyendo al avance del conocimiento colectivo en una disciplina esencial para la seguridad nacional y la estabilidad de los procesos industriales modernos.
Tienes Dudas
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.
Proceso de admisión paso a paso.
1. Solicitud online inicial
2. Carga de documentación en la plataforma
3. Revisión académica y técnica del perfil
4. Entrevista (cuando se requiera)
5. Resolución de admisión
6. Reserva de plaza y matrícula
Reconocimiento de experiencia profesional (RPL).
Este proceso permite a los candidatos con años de servicio en entornos OT convertir su experiencia práctica en créditos académicos oficiales. Se evalúa el desempeño previo en la gestión de redes SCADA, sistemas de control de procesos y la implementación de perímetros de seguridad en plantas industriales. El sistema RPL otorga un valor curricular a la resolución de incidentes reales y al diseño de arquitecturas de red, permitiendo que el experto senior reduzca la carga lectiva y se enfoque en la investigación de nuevas amenazas y tácticas de defensa avanzada.
Los aspirantes que hayan liderado planes de recuperación ante desastres o estrategias de resiliencia en infraestructuras críticas pueden solicitar la homologación de estas competencias técnicas. Se requiere la presentación de un portafolio de evidencias que documente la participación directa en el endurecimiento de activos críticos y la supervisión de protocolos de respuesta. Esta validación reconoce la capacidad del profesional para mantener la operatividad bajo ataque, alineando sus logros laborales con los estándares de excelencia técnica exigidos por este posdoctorado de alto nivel.
El programa reconoce formalmente las certificaciones industriales vigentes obtenidas a través de organismos reconocidos como ISA, SANS o GIAC en materia de seguridad OT. Aquellos profesionales que posean acreditaciones específicas en la normativa IEC 62443 o en peritaje forense industrial podrán convalidar los módulos teóricos correspondientes. Esto facilita un itinerario de aprendizaje personalizado donde se evita la repetición de conceptos básicos ya dominados, impulsando al investigador hacia el desarrollo de soluciones disruptivas para la protección de la infraestructura crítica nacional.
Se ofrece una vía de acreditación para expertos que han actuado como consultores de ciberseguridad, auditores de cumplimiento o peritos técnicos en litigios tecnológicos. La evaluación de informes técnicos, auditorías de riesgo y dictámenes periciales realizados previamente permite validar las competencias analíticas y diagnósticas del candidato. Este pilar del sistema RPL asegura que el conocimiento especializado adquirido en la asesoría de alta dirección sea un activo fundamental para el acceso al grado, consolidando el perfil del egresado como un referente de autoridad en el mercado global.
Tasas, becas y financiación.
El Posdoctorado en OT-Cyber: Arquitecturas Seguras y Continuidad Operativa, ofrece modalidades de pago flexibles que incluyen el abono al contado con bonificación o el fraccionamiento mensual sin intereses para facilitar la inversión en alta tecnología. Para potenciar el talento en infraestructuras críticas, disponemos de becas por mérito académico para investigadores destacados, ayudas por necesidad económica y programas de cofinanciación por empresa, ideales para organizaciones que buscan blindar su continuidad operativa. Los Alumni de nuestra red cuentan con un descuento exclusivo del 15%, sumado a convenios corporativos con consultoras y constructoras que reducen las tasas para grupos técnicos. Esta estructura financiera asegura el acceso a laboratorios de simulación y certificaciones en seguridad industrial, optimizando el posicionamiento profesional y garantizando que el presupuesto no sea una barrera para dominar la ciberseguridad OT y los estándares NIST o IEC 62443 en activos estratégicos
Beca Por Mérito
Para perfiles con buen expediente y/o experiencia destacada.
Beca Por Necesidad Económica
Apoyo a profesionales que cumplen el perfil técnico, pero necesitan ayuda financiera.
Becas Mixtas
Dirigidas a perfiles que combinan alto potencial técnico y académico y presentan una condición económica limitante.
Beca Empresa / Patrocinio
Ayudas financieras a profesionales que acceden al Máster a través de los convenios de colaboración de sus empresas.
Preguntas frecuentes (FAQ).
Sí, el programa ofrece una modalidad híbrida con sesiones grabadas y tutorías flexibles para que el profesional gestione su tiempo sin afectar su carrera.
El portafolio integra simulaciones de defensa en redes SCADA, auditorías de protocolos industriales y planes de continuidad operativa validados por expertos.
Un comité internacional evalúa la aplicación de la norma IEC 62443, la eficacia de las arquitecturas propuestas y la capacidad de resiliencia del sistema.
No es estrictamente necesario; el enfoque principal es la seguridad de los activos lógicos y físicos dentro de infraestructuras críticas ya operativas.
Podrás ejercer como CISO Industrial, Director de Resiliencia en Infraestructuras Críticas, Consultor Senior OT o Auditor de Continuidad en sectores clave.
Efectivamente, aprenderás técnicas de hardening y segmentación para proteger equipos antiguos (PLCs/RTUs) que no permiten actualizaciones de software de fábrica.
Contamos con mentores especializados que te guiarán en la redacción científica y en el proceso de envío de artículos a revistas indexadas de ciberseguridad.
Aunque ayuda, el enfoque es la arquitectura y gestión estratégica; se proveen las herramientas necesarias para entender el flujo de datos sin programar.
El sistema RPL permite convalidar años de trabajo en planta por créditos, valorando tu trayectoria real en el sector industrial para agilizar el título.
Sí, el programa está alineado con estándares globales de protección de infraestructuras críticas, perfilando al egresado para altos cargos gubernamentales.