CURSOS DE INGENIERÍA INDUSTRIAL

QUIÉNES SOMOS

Vester Industrial Training Center (VITC) pertenece al grupo empresarial representante en Europa y Centro América de la compañía Vester Business. VITC nace hace casi una década con el objetivo de formar y especializar a integradores, ingenieros y diseñadores de sistemas, centrándose en los protocolos de comunicación más comunes, en el diseño de sistemas SCADA, el desarrollo de ciberseguridad para infraestructuras críticas y entornos industriales, y la programación OPC y OPC UA. Además, incorporamos un curso especializado en IIoT e industria 4.0.

QUÉ HACEMOS

El principal objetivo de VITC es el de ofrecer cursos de formación adecuada y especializada a los profesionales del sector de la energía y la automatización, quienes han de enfrentarse cada día a situaciones complicadas de resolver surgidas de la comunicación industrial. Para ello contamos con:

  • Cursos de ingeniería industrial generales. Presenciales y con prácticas.
  • Cursos privados y personalizados impartidos en las instalaciones de los clientes, adaptando el horario y el temario a cada uno de ellos.
  • Formación técnica especializada de profesores.
  • Convenios y acuerdos con universidades, centros tecnológicos, empresas e instituciones.

Nuestros cursos se completan con prácticas y simulaciones reales, las cuales se realizan in situ con la ayuda de nuestros profesores e instructores, quienes cuentan con una larga experiencia en el sector de la automatización industrial.

Encuentra el curso certificado que mejor te convenga en cualquier parte del mundo.

NUESTROS CURSOS CERTIFICADOS PARA INGENIERÍA INDUSTRIAL

Ir al Calendario de Cursos

Formación certificada para Ingeniería Industrial

Conoce nuestra oferta de cursos para ingenieros industriales profesionales.

Curso Protocolos de Comunicación Industrial y Gestión de Redes

Aprenda el protocolo que sea más adecuado para sus necesidades y proyectos.
Taller de 3 días de duración con teoría y práctica centrado en la utilización de protocolos estándares basados en la automatización de proyectos remotos y subestaciones eléctricas, DNP3, IEC 61850, MODBUS y IEC 6080-5-101/104. Una vez completado el curso de comunicación industrial, contará con las habilidades teóricas y prácticas necesarias para:
• Dominar las especificaciones y características de un sistema de control.
• Analizar y escoger el protocolo más adecuado para su proyecto y el modelo de conexión a utilizar.
• Configuración de los dispositivos y las aplicaciones necesarias para estos protocolos.

Curso Diseño de Sistemas SCADA

A la hora de trabajar con sistemas SCADA tendrás que diseñar el sistema en cada proyecto para lograr un funcionamiento correcto. ¿Sabías que da igual la marca con que trabajes? Para definir la metodología de trabajo existen algunos estándares internacionales de la ISA.
Asistiendo a este curso aprenderás la metodología más adecuada para dimensionar, definir y diseñar tu sistema SCADA, atendiendo a las necesidades de tu proyecto.

Curso Protocolo OPC UA: Teoría y Práctica

En este curso de tecnología OPC Unified Architecture (UA) te explicamos y te mostramos el funcionamiento y las ventajas que aporta la implantación de este protocolo para la comunicación de sistemas industriales automatizados. Gracias a nuestro aporte tanto teórico como práctico de OPC UA, los alumnos de este curso recibirán la formación necesaria para contar con el conocimiento completo sobre esta tecnología de comunicación Cliente – Servidor.

Curso Ciberseguridad en Entornos Industriales e Infraestructuras Críticas

Asesoramiento y formación en temas de ciberseguridad industrial aplicada a todos los niveles de organización: asimilación, análisis del proyecto, implantación, evaluación y seguimiento.
Aprende las bases, tipos de ataques, como aplicar diversos sistemas anti-intrusión, dominar el control de seguridad informática y los firewalls de diodo.

Curso OPC y Desarrollo de Arquitecturas Avanzadas

Ofrecemos un curso de Certificación OPC de Matrikon que te ayudará a obtener conocimientos concisos, claros y prácticos sobre la Tecnología OPC.
Los Workshops de Matrikon han sido pensados para ofrecer a los profesionales de la Automatización de Procesos y de Control las habilidades y conocimientos necesarios para la implantación y solución de problemas de arquitecturas diseñadas en OPC.

Curso OPC UA: Teoría, Práctica y Desarrollo de Aplicaciones

El estándar de plataforma independiente OPC Unified Architecture (UA) permite que diferentes tipos de dispositivos de sistemas se comuniquen entre si a través de mensajes enviados entre un Cliente y un Servidor mediante diferentes tipos de redes.
Al final de esta formación, todos los que hayan asistido al curso tendrán la capacidad de entender como funciona OPC UA y serán capaces de desarrollar sus propios Clientes y Servidores OPC UA.

Nuestro Blog de ingeniería industrial

Accede a nuestro blog para obtener toda la información sobre formación y especialización en protocolos de comunicación.

Consejos de seguridad para el CMS Joomla

abril 23, 2019
Posiblemente has leído en varios sitios web que Joomla es uno de los sistemas de gestión de contenidos (CMS) más seguros que existen. Pero, ¿realmente es verdad? Sí, lo es, sin embargo, esto no significa que tu página no pueda sufrir algún daño tras un ataque. De hecho, los ataques que van dirigidos a una página web alojada en un hosting Joomla usualmente pretenden aprovecharse de las debilidades de varios componentes de la plataforma. La buena noticia es que hay medidas que puedes tomar para potenciar la seguridad de este CMS, así que te sugerimos seguir los siguientes consejos al pie de la letra. ¡Empecemos! Actualiza tu versión de Joomla Lo primero que debes comprobar es que tienes la última versión, de no ser así, ¡actualízala ahora mismo! ¿Te preguntas por qué? Pues las versiones nuevas de Joomla suelen ser más sólidas, ya que se le han realizado renovaciones con el propósito de mejorar el sistema en general, incluyendo su seguridad. Por lo que contar con la última versión reducirá las posibilidades de que los hackers encuentren vulnerabilidades tan fácilmente. Descarga lo necesario ¡Por favor!, evita descargar componentes que no aporten nada al CMS porque podrías poner en riesgo su funcionamiento. De manera que te aconsejamos que descargues solo los componentes necesarios y, que además sean conocidos y garanticen autenticidad. Actualmente existen una gran cantidad de componentes, plugins y módulos para Joomla. Aprende a diferenciarlos. Otro punto importante es que descargues cada una de estas herramientas desde el sitio oficial del sistema de gestión de contenidos: joomla.org. Solo así te asegurarás de que estás adquiriendo componentes fiables y seguros. Utiliza contraseñas seguras Utilizar contraseñas fáciles de deducir es un riesgo que no debes asumir por nada del mundo. Procura combinar mayúsculas, minúsculas, números y caracteres (como *&-¿…). Tal y como lo lees, no uses contraseñas genéricas y tampoco utilices la misma contraseña que usas en los accesos FTP  para la plataforma Joomla. Contrata un hosting Joomla profesional Estamos seguros que alguna vez has oído aquella frase popular: “lo barato sale caro”. Bueno, este caso no es la excepción. Optar por un servicio de hosting económico puede traer graves consecuencias en temas de capacidad, seguridad y  atención al cliente. ¿Cuál es nuestro consejo? Que contrates un alojamiento web profesional y mucho mejor si está especializado en Joomla, ya que siempre estará disponible para solventar cualquier problema con el CMS. Haz una copia de seguridad Por medida de precaución recomendamos que realices una copia de seguridad tanto de los archivos como de la base de datos, de esta forma evitarás desastres de cara a cualquier inconveniente de seguridad en tu web Joomla. Analiza los archivos con antivirus Iría muy bien que bajes una copia de tus archivos Joomla y les pases un antivirus avast a fin de detectar códigos maliciosos en php como shell scripts, por ejemplo. Ya para terminar, desde vitc te sugerimos que sigas estos consejos de seguridad para Joomla y los riegos de presentar problemas ante ataques disminuirán considerablemente.

Principales características de la ciberseguridad para empresas

marzo 21, 2019
Evidentemente, es mucho lo que hay que saber sobre el tema para mantener a raya cualquier amenaza que pueda afectar nuestro sistema. Aun así, podemos comenzar por contarte cuáles son las principales características de la ciberseguridad para empresas y que, con ello, ya empieces a profundizar, poco a poco, en cada una de ellas. X características de la ciberseguridad para empresas que te harán cambiar el chip Vamos a ver 7 aspectos que consideramos fundamentales a la hora de hablar de ciberseguridad para las corporaciones. La ciberseguridad en las empresas es necesaria La primera de sus características es que, hoy por hoy, no se trata de un aderezo de mejora sino de una auténtica necesidad. ¿Por qué? La cantidad de ataques que existen y estando las empresas en el punto de mira de estos hacen que los datos que se manejan, sean del tipo que sean, deban estar correctamente protegidos el cien por cien del tiempo. También la información personal de la plantilla debe permanecer en el anonimato, sobre todo de cara a evitar episodios de phishing. Almacenamiento de datos El almacenamiento de datos debe darse en la menor cantidad posible de soportes. Por supuesto, estos deben conocerse al dedillo, sabiendo dónde se encuentra cada tipo de información y contando, por supuesto, con soluciones de seguridad inmediatas en cada uno de dichos soportes. Accesos limitados Es esencial en cualquier buena estrategia de seguridad que los accesos a cada tipo de información estén limitados a las funciones y capacidades de cada usuario, de manera que los datos pasen por el mínimo de manos posible. Por supuesto, será imprescindible registrar los accesos, de cara a comprobar, si se diese el caso, quién ha tenido acceso a cada información en cada momento. Desarrollo de la política para mantener BYOD Esta permite que los usuarios puedan trabajar con sus propios dispositivos. Es algo que ahora está de moda y que se tiene el derecho a hacer. Sin embargo, como puedes imaginar, se trata de algo altamente peligroso, pues existe cruce de información, bailan las claves de acceso, almacenamos información personal y profesional conjuntamente, etc. Un punto esencial es tratar de mejorar este aspecto, de manera que el usuario pueda seguir utilizando sus dispositivos sin crear una inseguridad elevada. Identificación de riesgos Aunque sería ideal, es imposible trabajar sólo de manera preventiva, sin conocer qué nos ataca o nos puede atacar. Resulta totalmente imprescindible destinar ciertos recursos para realizar un estudio de riesgos y trabajar sobre ellos, aunque después también practiquemos la prevención en tantos puntos como nos sea necesario. Automatización de procesos Los procesos más sencillos que puedan ser automatizados deben serlo. De esta manera, podemos destinar los recursos a otro tipo de situaciones más delicadas, mejorando la seguridad tanto en cantidad como en calidad. Periodicidad para los backups y puntos de restauración La última de las principales características de la ciberseguridad para empresas con la que te animamos a trabajar es la realización de backups de manera periódica que te permitan acceder a copias

Guía de aproximación de copias de seguridad para el empresario

marzo 13, 2019
La información de muchas corporaciones puede resultar altamente sensible. Por ello, además de tenerla a buen recaudo, resulta esencial tener un duplicado, por lo que pueda pasar. Desde Vester Training Center te traemos hoy una guía de aproximación de copias de seguridad para el empresario que no te puedes perder. ¡Descúbrelo todo sobre las copias de seguridad que debes hacer en tu empresa! Veamos la esencia de estos tres aspectos: tipo de información, almacenamiento y seguridad. ¿Qué información copiar? Lo primero que debes hacer es considerar qué datos requieren de copia, pues, a pesar de ser un recurso económico, no es necesario ni conveniente que lo apliquemos a todo nuestro contenido. Así, tienes que establecer qué criterios de clasificación de la información considerarás (nivel de accesibilidad, utilidad, el impacto que tendría su pérdida…). Con ellos, categorízala (te aconsejamos estratos sencillos como “Confidencial”, “Interna” y “Pública”). También debes establecer qué tipo de copia se va a hacer de cada información y cada cuánto tiempo. Para ello, considera cuánto te cuesta el almacenamiento, qué obligaciones legales tienes, cómo de positivo resulta tener más o menos copias, cuántos archivos tienes generados o modificados… Hay copias completas, diferenciales, incrementales, en espejo… ¿Dónde se almacena? Tienes dos opciones: Discos duros, ópticos, mixtos: Ideal sólo para empresas que no manejen muchísima información o que dispongan de espacio y profesionales que sepan almacenarla y trabajarla. Los discos duros, te permiten tener un control físico de tu información, que estará en tu mano si lo deseas y usándolos compras softwares de por vida, de manera que los utilizarás tanto como desees, cuando mejor te venga. Nube: El almacenamiento se realiza, a nivel físico, en instalaciones especiales, en cualquier parte del mundo. Tienes como ventajas un acceso desde cualquier lugar, un equipo de trabajadores especializado en solventar los problemas de este método de gestión de datos y en ofrecer estructuras actualizadas, servicios escalables y precios competitivos. Las desventajas son la necesidad de un alto ancho de banda, la inclusión de terceros y la dependencia de internet. ¿Cómo se protege? Ubicación: Busca la manera de que alguna copia se encuentre fuera de tu corporación. Sería interesante, si existe mucha información y de gran relevancia y se da riesgo físico, contratar guarda y custodia. Control de soportes: Debes comprobar el estado de los elementos de almacenamiento: su vida útil, su capacidad total y libre, sus necesidades ambientales… En definitiva, darles el mantenimiento que corresponde. Con servicios en la nube, esto se realiza por la plantilla de los proveedores de los espacios de almacenamiento. Período de conservación: Revisa a menudo si la información sigue siendo real y útil. Cifrado: En ocasiones, es necesario mantener la confidencialidad de los datos que manejamos, para lo cual habrá que cifrar las copias de la manera más conveniente. Restauración: Evidentemente, necesitamos contar con un sistema de restauración que no falle, rápido y que nos ofrezca justo lo que necesitamos. Control de las copias de seguridad: Debes llevar un registro del material copiado y de su ubicación

Puntos clave para la implementación del RGPD

marzo 8, 2019
Puntos clave para la implementación del RGPD El Reglamento General de Protección de Datos o RGPD es una directiva de reciente aplicación que se ocupa del tratamiento de los datos personales de todo ciudadano residente en la Unión Europea. El objetivo de esta ley es que las empresas respeten la información relativa a cualquier persona. Como se trata de una ley con sanciones bastante considerables vamos a relatar los puntos clave para la implementación del RGPD. ¿En qué se basa el RGPD? Se trata de buscar el equilibrio entre la utilización y la protección de los datos de una persona, por lo que, desde su implantación, cada usuario debe autorizar la cesión de sus datos a una empresa a través de un formulario que debe rellenar antes de que le añadan a su base de datos. La ley se extiende hasta tal punto que una persona debe dar un consentimiento por cada actuación para la que vaya a ceder sus datos, incluso si son para la misma empresa. En este reglamento destacan varios puntos importantes. Procesamiento Cada persona puede oponerse en cualquier momento a que sus datos sean utilizados por terceros para una toma de decisiones. Además, pueden limitar el propósito de procesamiento de los mismos. Anulación y rectificación Cada persona tiene el derecho de rectificar los datos que no sean correctos. También puede pedir el borrado de su información y retirar el consentimiento de uso de los mismos en cualquier momento. Transparencia Cada persona puede revisar sus datos de manera transparente en el canal que habiliten las empresas para tal hecho. Además, puede conocer los intereses de la empresa para tratar sus datos y la finalidad de conservar los mismos. Principio de rendición de cuentas Uno de los puntos clave para la correcta implementación del RGPD por las empresas es lo que se denomina principio de rendición de cuentas. Esto significa que la empresa que adquiere los datos se compromete a implementar las medidas necesarias para asegurarse del cuidado de dicha información, y es en este punto donde entra en juego la ciberseguridad. Además, se deben notificar las violaciones que se puedan producir en los datos, tanto a las autoridades pertinentes como a los afectados en un plazo máximo de 72 horas desde que se conozca el hecho. Para poder aplicar esta ley se debe aplicar el trade-off, ya que si se hace demasiado despacio, su utilización puede ser demasiado tediosa y terminar con el proyecto. Por el contrario, si se hace muy rápido, los errores serán cuantiosos y derivarán en multitud de multas; de ahí que hay que hacerlo a un ritmo constante. Para poder aplicar esta ley hay que ser muy concienzudo, por lo que es necesario revisar todos los puntos clave para la implementación del RGPD y recordar que la multa por no cumplir es muy cuantiosa. El fin de todo esto es que todos tengamos derecho a la privacidad con una base legal segura y regulada, manejada por profesionales especializados, para el procesamiento de datos

Principales características de la ciberseguridad para empresas

enero 31, 2019
Evidentemente, es mucho lo que hay que saber sobre el tema para mantener a raya cualquier amenaza que pueda afectar nuestro sistema. Aun así, podemos comenzar por contarte cuáles son las principales características de la ciberseguridad para empresas y que, con ello, ya empieces a profundizar, poco a poco, en cada una de ellas. No obstante, si quieres ser un profesional en el sector y aprender todo sobre esta temática, te recomendamos este curso de ciberseguridad industrial. X características de la ciberseguridad para empresas que te harán cambiar el chip Vamos a ver 7 aspectos que consideramos fundamentales a la hora de hablar de ciberseguridad para las corporaciones. La ciberseguridad en las empresas es necesaria La primera de sus características es que, hoy por hoy, no se trata de un aderezo de mejora sino de una auténtica necesidad. ¿Por qué? La cantidad de ataques que existen y estando las empresas en el punto de mira de estos hacen que los datos que se manejan, sean del tipo que sean, deban estar correctamente protegidos el cien por cien del tiempo. También la información personal de la plantilla debe permanecer en el anonimato, sobre todo de cara a evitar episodios de phishing. Almacenamiento de datos El almacenamiento de datos debe darse en la menor cantidad posible de soportes. Por supuesto, estos deben conocerse al dedillo, sabiendo dónde se encuentra cada tipo de información y contando, por supuesto, con soluciones de seguridad inmediatas en cada uno de dichos soportes. Accesos limitados Es esencial en cualquier buena estrategia de seguridad que los accesos a cada tipo de información estén limitados a las funciones y capacidades de cada usuario, de manera que los datos pasen por el mínimo de manos posible. Por supuesto, será imprescindible registrar los accesos, de cara a comprobar, si se diese el caso, quién ha tenido acceso a cada información en cada momento. Desarrollo de la política para mantener BYOD Esta permite que los usuarios puedan trabajar con sus propios dispositivos. Es algo que ahora está de moda y que se tiene el derecho a hacer. Sin embargo, como puedes imaginar, se trata de algo altamente peligroso, pues existe cruce de información, bailan las claves de acceso, almacenamos información personal y profesional conjuntamente, etc. Un punto esencial es tratar de mejorar este aspecto, de manera que el usuario pueda seguir utilizando sus dispositivos sin crear una inseguridad elevada. Identificación de riesgos Aunque sería ideal, es imposible trabajar sólo de manera preventiva, sin conocer qué nos ataca o nos puede atacar. Resulta totalmente imprescindible destinar ciertos recursos para realizar un estudio de riesgos y trabajar sobre ellos, aunque después también practiquemos la prevención en tantos puntos como nos sea necesario. Automatización de procesos Los procesos más sencillos que puedan ser automatizados deben serlo. De esta manera, podemos destinar los recursos a otro tipo de situaciones más delicadas, mejorando la seguridad tanto en cantidad como en calidad. Periodicidad para los backups y puntos de restauración La última de las principales características de la ciberseguridad