Bienvenido

Bienvenido a WisePlant – A WiseGroup Company                   Ir a:   OTConnect (News & Blog)  |  WiseCourses Campus  |  Cursos de Capacitación  |  Soporte Técnico                     Idioma: EnglishPortugueseSpanishGerman

ISA anuncia a WisePlant como socio corporativo

Research Triangle Park, Carolina del Norte, EE. UU. (3 de octubre de 2019) – La Sociedad Internacional de Automatización (ISA) anunció hoy que WisePlant, un proveedor global de soluciones industriales en automatización y energía segura, ciberseguridad industrial, seguridad de activos y funcional, intrínseco y seguridad de los trabajadores: es un socio corporativo de ISA.

WisePlant, fundada en América del Sur y con sede en Pompano Beach, Florida, EE. UU., Ha brindado servicios y soluciones de seguridad y ciberseguridad personalizadas a las principales empresas de procesos e industrias de misión crítica de América del Sur desde su creación en 2012.

La compañía se especializa en proporcionar servicios de consultoría y capacitación a través de sus divisiones independientes WiseSecurity y WiseCourses Academy, basadas en la serie ISA/IEC-62443 de estándares de seguridad de sistemas de control y automatización industrial (IACS). La misión de WisePlant es proporcionar las capacidades proactivas y las defensas necesarias para mitigar los riesgos graves de seguridad.

ISA/IEC-62443, la única serie de normas de ciberseguridad industrial basadas en el consenso del mundo y las aprobadas por las Naciones Unidas, protegen el IACS y las redes que controlan la maquinaria de tecnología operativa y los dispositivos asociados dentro de la infraestructura crítica y las plantas de fabricación. Sin estas defensas en su lugar, un ciberataque industrial puede provocar el cierre de la planta, el deterioro operativo y de los equipos, y graves daños económicos y ambientales, y poner vidas en riesgo.

WisePlant fue la primera compañía del sur de América para convertirse en un miembro y partidario de la ISASecure® programa de certificación que evalúa los productos y sistemas de automatización y control industrial para asegurar que son robustos frente a los ataques de red, libre de vulnerabilidades conocidas, y cumplir con las funciones de seguridad definidas en las normas ISA/IEC-62443. WisePlant también ha colaborado con ISA para educar a los líderes industriales en América del Sur sobre los estándares ISA/IEC-62443 y los cursos de capacitación ISA basados ​​en los estándares.

Según el acuerdo de asociación, WisePlant trabajará con ISA para desarrollar conjuntamente una gama de recursos informativos y promocionales, incluidos seminarios web, contenido técnico publicado en la revista InTech; y una amplia gama de anuncios en línea y boletines electrónicos, alertas de vídeo y patrocinios de libros electrónicos entregados a través de Automation.com, el editor en línea de ISA de contenido relacionado con la automatización.

“Estamos muy entusiasmados de asociarnos con ISA para educar a los propietarios y operadores de infraestructura crítica sobre el valor y la importancia de los estándares ISA/IEC-62443, y demostrar cuán eficiente y efectivamente pueden ser adoptados e implementados”, dijo Maximillian G. Kon, CEO y Director Gerente de WisePlant. “Desde el proceso de fabricación discreta, WisePlant y sus divisiones brindan servicios de consultoría especializados y soluciones tecnológicas líderes para combatir el riesgo cibernético industrial y mejorar la seguridad operacional. Esperamos que nuestra alianza con ISA, un líder ampliamente reconocido en estándares de seguridad, capacitación y educación en automatización industrial, se base en nuestras fortalezas estratégicas y mejore nuestra capacidad de entregar valor a nuestros clientes en todo el mundo “.

“Como una empresa que proporciona soluciones y servicios de seguridad cibernética basados ​​en ISA/IEC-62443 en el mismo amplio espectro de la industria a la que sirve ISA, especialmente petróleo y gas, químicos, petroquímicos, minería, metales, alimentos y bebidas, y productos farmacéuticos, WisePlant es un ajuste natural como socio corporativo de ISA “, dice Jennifer Infantino Halsey, directora de marketing y comunicaciones de ISA. “WisePlant está bien posicionado, dado su conocimiento de los estándares ISA / IEC-62443, para complementar nuestros esfuerzos para expandir la conciencia global sobre la necesidad de proteger IACS de los riesgos crecientes de un ciberataque a través de estándares de ciberseguridad adoptados internacionalmente”.

Sobre el programa de patrocinio corporativo de ISA

El Programa de patrocinio corporativo de ISA ofrece a las empresas un enfoque personalizado y personalizado para el patrocinio dentro de la organización. Los paquetes de asociación incluyen promoción durante todo el año, acceso y reconocimiento prominente en toda la asociación y servicio llave en mano de un equipo dedicado de profesionales.

Las empresas pueden agrupar los productos y servicios de ISA con oportunidades de marketing, proporcionando un enfoque más racionalizado para el patrocinio corporativo. Para obtener más información sobre el Programa de asociaciones corporativas de ISA, visite www.isa.org/partnershipsoverview .

Acerca de WisePlant: una empresa de WiseGroup

Desde nuestras ubicaciones en toda América del Sur —incluidos Buenos Aires, Sao Paulo, Santiago, Bogotá y Montevideo— y su sede en los Estados Unidos en Pompano Beach, Florida, WisePlant brinda soluciones tecnológicas a todos los segmentos industriales. Nuestras áreas de acción y cartera de soluciones y servicios incluyen medición de procesos, automatización segura, energía segura, ciberseguridad industrial, seguridad funcional, seguridad intrínseca, seguridad de los trabajadores y seguridad de activos con muchos años de experiencia en proyectos multidisciplinarios.

Junto con los integradores de sistemas especializados, seleccionamos la tecnología que se utilizará y brindamos soluciones personalizadas para implementar los servicios mediante las mejores prácticas y metodologías de clase mundial. Nuestro equipo de técnicos e ingenieros tiene experiencia trabajando en proyectos a gran escala para empresas internacionales. Nuestro conocimiento y tecnología se aplican en varias industrias, como petróleo y gas, química, petroquímica, minería, metales, alimentos, bebidas, automotriz, farmacéutica y muchas más. Para obtener más información, visite https://wiseplant.com .

Sobre ISA

La Sociedad Internacional de Automatización es una asociación profesional sin fines de lucro fundada en 1945 para crear un mundo mejor a través de la automatización. ISA avanza la competencia técnica al conectar a la comunidad de automatización para lograr la excelencia operativa. La organización desarrolla estándares globales ampliamente utilizados; certifica profesionales de la industria; brinda educación y capacitación; publica libros y artículos técnicos; organiza conferencias y exhibiciones; y ofrece programas de desarrollo de redes y carreras para sus 40,000 miembros y 400,000 clientes en todo el mundo.

ISA es propietaria de Automation.com, un editor líder en línea de contenido relacionado con la automatización, y es el patrocinador fundador de The Automation Federation (www.automationfederation.org), una asociación de organizaciones sin fines de lucro que actúa como “La Voz de la Automatización”. A través de una subsidiaria de propiedad absoluta, ISA cierra la brecha entre los estándares y su implementación con el ISA Security Compliance Institute (www.isasecure.org) y el ISA Wireless Compliance Institute (www.isa100wci.org).


Publicado por ISA en LINK

Read More

ARPEL y WisePlant firman acuerdo de cooperación para impulsar el fortalecimiento de la seguridad cibernética en el sector energético en América Latina y el Caribe

ARPEL (Asociación Regional de Empresas del Sector Petróleo, Gas y Bio-combustibles en Latino América y el Caribe) firmó recientemente un memorándum de cooperación con WisePlant Group, con el objetivo de impulsar en forma conjunta proyectos, estudios, eventos y cursos referidos a la ciberseguridad en infraestructuras críticas, en la búsqueda de aprovechar al máximo las fortalezas de cada una en beneficio de esta temática que cada día posee más relevancia en la industria de petróleo y gas.

Asimismo, ambas organizaciones se comprometen a través de este acuerdo a intercambiar información sobre el desarrollo de iniciativas que permitan fortalecer la seguridad cibernética.

El acuerdo fue firmado por el Director General de WisePlant Group, Maximillian Kon, y el Secretario Ejecutivo de ARPEL, Izeusse Braga.

WisePlant Group LLC es una empresa privada con sede en Estados Unidos y oficinas regionales en Argentina, Brasil, Chile, Colombia y Uruguay. Tiene por objeto promover el uso de las mejores prácticas globales en Ciberseguridad Industrial e Infraestructuras Críticas, Seguridad de Procesos, Seguridad Intrínseca, Seguridad de las Personas y Seguridad Física.

WisePlant Group es agente oficial de entrenamiento y capacitación de ISA (International Society of Automation), socio corporativo de ISA, ISASecure y miembro activo de ICS-CERT.

Por su parte, ARPEL cuenta desde 2015 con su Grupo de Trabajo en Ciberseguridad, el cual está conformado por especialistas en la temática de las principales empresas de petróleo y gas de la región, y tiene como fin compartir experiencias, mejores prácticas de gestión y nuevas tecnologías aplicadas en el mundo respecto a los nuevos desafíos de la ciberseguridad.

Asimismo, busca concientizar sobre la ciber-resiliencia, la cual no sólo consiste en prevenir o responder un ciberataque, sino que también incluye la habilidad de operar durante este evento, adaptándose y recuperándose del mismo.

Acerca de ARPEL Aquí

Read More

Implementación de la Autenticación Multifactorial (MFA) en el SecureCloud de WisePlant

En el SecureCloud de WisePlant la utilización del doble y/o múltiples factores de autenticación es selectiva (obligatorio para determinados perfiles de usuarios) y/o bajo solicitud (el usuario deberá solicitar que habilitemos las funciones adicionales de seguridad).

Qué tan bueno seria disponer de un mecanismo doble o multifactorial que lo podamos utilizar en todos los diferentes sistemas y aplicaciones, que sea lo suficientemente bueno y efectivo para verificar la identidad y lo suficientemente práctico, ágil y simple! Desde WisePlant estamos comprometidos con la seguridad pero también tomamos el desafio de implementar y promover el uso de métodos y técnicas que hagan de nuestras vidas más simples, seamos más efectivos y productivos.

La autenticación multifactorial (MFA) es un método de autenticación en el que se concede acceso a un usuario unicamente después de presentar correctamente dos o más piezas de evidencia (o factores) a un mecanismo de autenticación: conocimiento (algo que solo el usuario sabe), posesión (algo que solo el usuario tiene), y la herencia (algo que solo el usuario es).

La autenticación de dos factores (también conocida como 2FA) es un tipo, o subconjunto, de autenticación multifactorial. Es un método para confirmar las identidades reclamadas por los usuarios emepleando una combinación de dos factores diferentes: 1) algo que saben, 2) algo que tienen, o 3) algo que son.

Un buen ejemplo de autenticación de dos factores es la retirada de dinero de un cajero automático; sólo la combinación correcta de una tarjeta bancaria (algo que el usuario posee) y un PIN (algo que el usuario conoce) permite realizar la transacción.

Otros ejemplos pueden ser completar una contraseña controlada por el usuario con una contraseña de un solo uso (OTP) o un código generado o recibido por un dispositivo (por ejemplo, un token de seguridad o un teléfono inteligente) que solo el usuario posee.

Muchas personas evitan la configuración doble o multifactorial porque es engorroso y requiere de mayor tiempo, cuando en realidad esto es falso dependiendo del método utilizado. Es cuestión de práctica y buen hábito. Una vez que se familiariza con el tema y se adquiere práctica, la seguridad aumenta siginificativamente e iInclusive existen métodos que son todavía más ágiles y rápidos que la simple utilización de la contraseña.

La verificación o autenticación en dos pasos es un método para confirmar la identidad reivindicada de un usuario mediante la utilización de algo que conocen (contraseña) y un segundo factor distinto de algo que tienen o algo que son. Un ejemplo de un segundo paso es el usuario repitiendo algo que se envió a ellos a través de un mecanismo fuera de banda. O, el segundo paso podría ser un número de seis dígitos generado por una aplicación que es común para el usuario y el sistema de autenticación.

En la tabla se demuestra los diferentes tipos y métodos de autenticación de usuarios y el nivel de seguridad que cada uno de estos métodos provee.

Todos estos métodos pueden ser utilizados en el SecureCloud. Los métodos son ofrecidos de acuerdo con el perfil del usuario, de la criticidad de la información que cada usuario gestiona y del acuerdo de servicios contratado.

Factores de AutenticaciónDefiniciones, tipos, métodos y técnicas

El uso de varios factores de autenticación para probar la identidad se basa en la premisa de que es improbable que un actor no autorizado pueda suministrar los factores necesarios para el acceso. Si, en un intento de autenticación, al menos uno de los componentes falta o se suministra incorrectamente, la identidad del usuario no se establece con suficiente certeza y el acceso al activo está protegido por la autenticación multifactorial permanecerá bloqueada. Los factores de autenticación de un esquema de autenticación multifactorial pueden incluir:

  • Algún objeto físico en posesión del usuario, como una memoria USB con un token secreto, una tarjeta bancaria, una llave, etc.
  • Algún secreto conocido por el usuario, como una contraseña, PIN, TAN, etc.
  • Alguna característica física del usuario (biometría), como una huella dactilar, iris ocular, voz, velocidad de mecanografía, patrón en intervalos de pulsación de teclas, etc.
  • En algún lugar, como la conexión a una red informática específica o la utilización de una señal GPS para identificar la ubicación.

Factores de ConocimientoAlgo que solo el usuario sabe

Los factores de conocimiento son la forma más comúnmente utilizada de autenticación. En este formulario, el usuario debe probar el conocimiento de un secreto para autenticarse.

El uso de las contraseñas y de la preguntas de seguridad son los métodos de verificación y autenticación más débiles que existen. La utilización de doble o múltiple factor de seguridad hace que la responsabilidad por la seguridad no dependa en su totalidad de una contraseña. En un buen sistema de seguridad el uso de la contraseña pasa a un plano completamente secundario y a veces hasta casi irrelevante.

Una contraseña es una palabra secreta o una cadena de caracteres que se utiliza para la autenticación de usuario. Este es el mecanismo de autenticación más comúnmente utilizado. Muchas técnicas de autenticación multifactorial se basan en la contraseña como un factor de autenticación. Las variaciones incluyen las más largas formadas a partir de varias palabras (una frase de contraseña) y el número de identificación personal (PIN) más corto, puramente numérico, utilizado comúnmente para el acceso ATM. Tradicionalmente, se espera que las contraseñas sean memorizadas.

La gran cantidad de sistemas y aplicaciones que utilizamos a diario requieren autenticación del usuario por medio de contraseña complejas. Esto provoca en los usuarios la necesidad de aplicaciones para almacenar contraseñas, reutilizar contraseñas en tantos sitios como sea posible y hasta requieren de cierto tiempo para su uso, almacenamiento y consulta.

Muchas preguntas secretas como “¿Dónde naciste?” son ejemplos pobres de un factor de conocimiento porque pueden ser conocidos por un amplio grupo de personas, o ser capaces de ser investigados.

Existen aplicaciones en el mercado negro que son muy hábiles para el descubriento de las claves utilizadas por las personas. Motivo por el cual muchas cuentas son violadas día tras día con gran facilidad. Esto sin mencionar cuando un determinado es hackeado y todos nuestros datos personales quedan expuestos.

Factores de PosesiónAlgo que solo el usuario tiene

Los factores de la posesión (“algo el usuario y solamente el usuario tienen”) se han utilizado para la autenticación por siglos, en la forma de una llave a un bloqueo. El principio básico es que la clave encarna un secreto que se comparte entre la cerradura y la clave, y el mismo principio subyace en la autenticación del factor de posesión en los sistemas informáticos. Un token de seguridad es un ejemplo de un factor de posesión.

Token Desconectados

El conocido Token RSA SecurID es un ejemplo de un generador de tokens desconectado. La tarjetas de coordenadas son otro ejemplo. Los tokens desconectados no tienen conexiones con el equipo cliente. Normalmente usan una pantalla integrada para mostrar los datos de autenticación generados, que el usuario escribe manualmente.

Token Conectados

Los tokens conectados son dispositivos que están conectados físicamente al equipo que se utilizará. Esos dispositivos transmiten datos automáticamente. Hay un número de diferentes tipos, incluyendo lectores de tarjetas, etiquetas inalámbricas y tokens USB.

Token de Software

Un token de software (alias Soft token) es un tipo de dispositivo de seguridad de autenticación de dos factores que se puede utilizar para autorizar el uso de servicios informáticos. Los tokens de software se almacenan en un dispositivo electrónico de uso general, como un ordenador de sobremesa, un ordenador portátil, un PDA o un teléfono móvil, y pueden duplicarse. (Tokens de hardware de contraste, donde las credenciales se almacenan en un dispositivo de hardware dedicado y, por lo tanto, no se pueden duplicar (ausencia de invasión física del dispositivo)). Un token suave puede no ser un dispositivo con el que el usuario interactúa. Un certificado cargado en el dispositivo y almacenado de forma segura puede servir a este propósito también.

Factores InherentesAlgo que solo el usuario es

Estos son factores asociados a la Usuario y suelen ser métodos biométricos, como la huella dactilar, la cara, la voz o el reconocimiento del iris. También se pueden utilizar biometría conductual, como la dinámica de pulsación de tecla.

Factores de LocalizaciónBasados en la ubicación

Uso de Teléfonos CelularesAnálisis de su ventajas y desventajas

Muchos proveedores de autenticación multifactorial ofrecen autenticación basada en teléfonos móviles. Algunos métodos incluyen autenticación basada en inserción, autenticación basada en código QR, autenticación de contraseña única (basada en eventos y basada en el tiempo) y verificación basada en SMS. La verificación basada en SMS sufre algunos problemas de seguridad. Los teléfonos pueden ser clonados, las aplicaciones pueden ejecutarse en varios teléfonos y el personal de mantenimiento del teléfono celular puede leer textos SMS. No menos importante, los teléfonos celulares pueden verse comprometidos en general, lo que significa que el teléfono ya no es algo que sólo el usuario tiene.

El principal inconveniente de la autenticación, incluyendo algo que el usuario posee es que el usuario debe llevar alrededor del token físico (la memoria USB, la tarjeta bancaria, la clave o similar), prácticamente en todo momento. La pérdida y el robo son riesgos. Muchas organizaciones prohíben transportar dispositivos USB y electrónicos dentro o fuera de las instalaciones debido al malware y los riesgos de robo de datos, y la mayoría de las máquinas importantes no tienen puertos USB por la misma razón. Los tokens físicos normalmente no se escalan, por lo general requieren un nuevo token para cada nueva cuenta y sistema. La adquisición y posterior sustitución de tokens de este tipo conlleva costos. Además, existen conflictos inherentes y compensaciones inevitables entre la usabilidad y la seguridad.

La autenticación de dos pasos de telefonía móvil que involucra dispositivos como teléfonos móviles y smartphones fue desarrollada para proporcionar un método alternativo que evitaría tales problemas. Para autenticarse a sí mismos, las personas pueden utilizar sus códigos de acceso personales al dispositivo (es decir, algo que sólo el usuario individual sabe) más una contraseña de una sola vez-válida, dinámica, que normalmente consta de 4 a 6 dígitos. El código de la clave se puede enviar a su dispositivo móvil por SMS o notificación PUSH o puede ser generado por una aplicación de una sola vez-clave-generador. En los tres casos, la ventaja de usar un teléfono móvil es que no hay necesidad de un token dedicado adicional, ya que los usuarios tienden a llevar sus dispositivos móviles en todo momento.

A partir de 2018, SMS es el método de autenticación multifactorial más ampliamente adoptado para las cuentas orientadas al consumidor. A pesar de la popularidad de la verificación por SMS, el NIST de los Estados Unidos lo ha desusado como una forma de autenticación, y los defensores de la seguridad lo han criticado públicamente.

En 2016 y 2017 respectivamente, tanto Google como Apple comenzaron a ofrecer autenticación de dos pasos de usuario con notificación PUSH como método alternativo.

La seguridad de los tokens de seguridad entregados por dispositivos móviles depende plenamente de la seguridad operativa del operador móvil y puede ser fácilmente violada mediante escuchas telefónicas o clonación de SIM por las agencias de seguridad nacionales.

Cada vez más, un cuarto factor está entrando en juego que implica la ubicación física del usuario. Aunque está conectado a la red corporativa, se puede permitir a un usuario Iniciar sesión utilizando solamente un código PIN mientras que fuera de la red que ingresa un código de un token suave también podría ser requerido. Esto podría considerarse como un estándar aceptable donde se controla el acceso a la oficina.

Los sistemas para el control de admisión de red funcionan de maneras similares en las que su nivel de acceso a la red puede estar supeditado a la red específica a la que está conectado su dispositivo, como la conectividad Wi-Fi y por cable. Esto también permite que un usuario se mueva entre oficinas y reciba dinámicamente el mismo nivel de acceso a la red en cada uno.

Ventajas

  • No hay tokens adicionales y no son necesarios porque utiliza dispositivos móviles que son (generalmente) transportados todo el tiempo.
  • A medida que cambian constantemente, las contraseñas generadas dinámicamente son más seguras de usar que la información de registro fija (estática).
  • Dependiendo de la solución, los códigos de uso que se han utilizado se reemplazan automáticamente para garantizar que un código válido esté siempre disponible, los problemas de transmisión/recepción no impiden, por tanto, los inicios de sesión.

Desventajas

  • Los usuarios deben llevar un teléfono móvil, cargado y mantenido en el rango de una red celular, siempre que sea necesaria la autenticación. Si el teléfono no puede mostrar mensajes, como si se daña o se apaga para una actualización o debido a temperaturas extremas (por ejemplo, exposición invernal), el acceso es a menudo imposible sin planes de copia de seguridad.
  • Las compañías de telefonía móvil pueden cobrar al usuario por cargos de mensajería.
  • Los mensajes de texto a teléfonos móviles que utilizan SMS son inseguros y pueden ser interceptados. Por lo tanto, los terceros pueden robar y utilizar el token.
  • Es posible que los mensajes de texto no se entreguen instantáneamente, añadiendo retrasos adicionales al proceso de autenticación.
  • La recuperación de la cuenta normalmente omite la autenticación de dos factores del teléfono móvil.
  • Los smartphones modernos se utilizan tanto para navegar por correo electrónico como para recibir SMS. Por lo general, el correo electrónico siempre está conectado. Así que, si el teléfono se pierde o es robado, todas las cuentas para las que el correo electrónico es la clave puede ser hackeado como el teléfono puede recibir el segundo factor. Así que los teléfonos inteligentes combinan los dos factores en un factor.

La clonación de SIM permite a los hackers acceder a conexiones de teléfonos móviles. Los ataques de ingeniería social contra empresas de operadores móviles han dado lugar a la entrega de tarjetas SIM duplicadas a criminales.

Avances de la Tecnología en Teléfonos CelularesUtilización de dos factores en teléfonos móviles

Los avances en la investigación de la autenticación de dos factores para los dispositivos móviles consideran diferentes métodos en los que se puede implementar un segundo factor sin suponer un obstáculo para el usuario. Con el uso continuado y las mejoras en la exactitud del hardware móvil tal como GPS, micrófono, y girocompás/acelerómetro, la capacidad de utilizarlos como segundo factor de autenticación es cada vez más digno de confianza. Por ejemplo, registrando el ruido ambiente de la ubicación del usuario desde un dispositivo móvil y comparándolo con la grabación del ruido ambiental desde el ordenador en la misma sala en la que el usuario intenta autenticarse, uno puede tener un segundo factor efectivo de Autenticación. Esto también reduce la cantidad de tiempo y esfuerzo necesarios para completar el proceso.

Manteniendo la Sesión ActivaCierre de sesión por inactividad

Una vez que el usuario ha sido autenticado y validado para iniciar la sesión, se han configurado tiempos para cerrar la sesión del usuario que se encuentra inactivo con la finalidad de proteger su información personal y su cuenta frente a un descuido o inclusive frente a un cierre de la venta o aplicación en al cual se encontraba trabajando. No obstante ello es muy importante que el usuario sea responsable y cuidadose en el uso de su sesión.

Proveedores de Servicios de IdentidadMétodos alternativos para el inicio de sesión con Redes Sociales

Proveemos un método alternativo en el inicio de sesión para ingresar al SecureCloud utilizando sus cuentas de usuario existentes en otros proveedores de servicios de identidad (IDP). El inicio de sesión por medio de alguna de las Redes Sociales ofrecidas (Amazon, Facebook, LinkedIn y Microsoft) permitirá a los visitantes ingresar a los contenidos públicos sin la necesidad de completar el formualrio de registro.

Al ingresar por medio de alguna de las Redes Sociales el visitante es automáticamente asignado con el perfil de Suscriptor Básico. Es decir que podrá acceder a una gran cantidad de contenidos en la biblioteca digital y configurar su perfil de usuario entre muchas otras capacidades.

En la actualidad las Redes Sociales disponen de mecanismos para la configuración de factores de autenticación. Es responsabilidad de los usuarios configurarlos y utilizarlos adecuadamente. Una vez configurados se puede obtener seguridad y rapidez al mismo tiempo.

Para escalar o acceder a mayores privilegios necesariamente debemos verificar la autenticidad y credibilidad de la Cuenta del Usuario. Si bien podrá acceder y bajar documentos de la biblioteca digital, todos sus comentarios y acciones en el SecureCloud será moderados por un administrador en la Web, hasta que su perfil de suscriptor básico sea actualizado. Los usuarios que ingresan con una Cuenta Social podrán solicitar actualizar sus privilegios entrando en contacto con el Administrador de la Web enviándonos un mensaje o creando un Ticket en el área de Soporte Técnico.

Es bien sabido que los proveedores de servicios de identidad (Google, Facebook, etc.) tienen muchos perfiles falsos y que en promedio los usuarios de las redes sociales sulen tener un mínimo de dos o tres perfiles sociales. Por este motivo que a todos aquellos usuarios que comienzan a utilizar los servicios del SecureCloud por medio de otros proveedores de identidad son moderados y les asignamos la categoría más baja de Suscriptor Básico. Antes de escalar sus provilegios debemos verificar y estar seguros de la identidad del usuario.

Si bien el SecureCloud de WisePlant actua como proveedor de servicios de identidad (REST API), no proveemos acceso a plataformas de terceros. Las únicas plataformas con acceso al servicio de identidad del SecureCloud de WisePlant son las aplicaciones y sistemas de WiseGroup. Estas son Academy Campus, CRM, Accounting, Projects, Cyber-HAZOP Tool entre otras.

Perfiles de UsuariosVisitante, registrado, cliente, proveedor, partner, funcionario, administrador y otros.

En el SecureCloud tenemos diferentes tipos de perfiles. Cada uno de los perfiles tiene una serie de características generales del perfil y otras características particulares que pueden ser modificados para cada usuario específicamente. La modificación de los perfiles de usuario y de sus privilegios pueden ser realizadas únicamente por un usuario adminsitrador. Sin embargo, ningún Administrador del sistema puede realizar el 100% de los cambios.

  • Visitante: este perfil corresponde a un visitante de la Web que no se ha iniciado sesión. El visitante sin iniciar sesión tiene funciones limitadas para acceder a la Biblioteca de Contenidos Digitales, crear un caso de soporte (ticket) y enviarnos algún tipo de consulta entre muchas otras acciones.
  • Registrado: Una vez que el visitante ha creado e iniciado sesión podrá acceder a una gran cantidad de información disponible de forma pública y gratuita. Existen múltiples diferentes tipos de usuarios registrados en función de los roles y privilegios asignados por los administradores del SecureCloud. No todos los perfiles tiene la posibilidad de configurar alguno de los factores de autenticación.
  • Funcionarios: por la naturaleza de la información que manejan y los contenidos a los cuales tienen acceso, todos los funcionarios miembros de WiseGroup deben utilizar como mínimo algúno de los factores de autenticación disponibles en el SecureCloud, sin excepción pudiendo extenderse a múltiples factores de autenticación.

Mecanismos Adicionales de SeguridadMétodos y técnicas adicionales para la seguridad de contenidos

Una vez dentro del sistema los diferentes ítems o contenidos pueden disponer de métodos, técnicas y mecanismos de validación adicionales, pudiendo ser válidos y reutilizados todos los mecanismos empleados para la autenticación del usuario al momento de inicio de la sesión o nuevos métodos de seguridad, incluyendo:

  • Claves de Acceso individuales
  • Claves de Acceso Grupales
  • Aceptación de las Políticas de Confidencialidad, No divulgación y/o privacidad.
  • Aceptación de las Políticas de Derecho a la Propiedad Intelectual
  • CAPTCHA (Verificación de Persona Humana – No Robot)
  • Políticas de seguridad y acceso definidas en los perfiles de usuarios
  • Utilización de Firmas Digitales o Electrónicas
  • Encriptación con intercambio de llaves públicas previamente
  • Limitación de la Dirección IP del usuario. Ejemplo: Puede ser que para acceder a determinado tipo de información únicamente le sea permitido desde una ubicación específica, o rango específico.
  • Reconocimiento y Validación del Dispositivo.
  • … otros métodos y tecnologías están siendo incorporados.
Read More

Estuvimos en el Seminario de CiberSeguridad Industrial ARPEL 2018

Una vez más estuvimos presentes en el Seminario de CiberSeguridad Industrial e infraestructuras Críticas ARPEL 2018 organizado por ARPEL, OAS, YPF y el Ministerio de Modernización de la República Argentina, con al apoyo de importantes empresas del mercado.

En la actualidad, la CiberSeguridad industrial se ha convertido en una temática muy importante para las empresas debido al aumento de los ciber-crímenes y del volumen de datos que manejan. Es fundamental que las grandes, pequeñas y medianas empresas, establezcan una estrategia adecuada para proteger los activos de la empresa.

Esta segunda edición del Seminario bajo el lema “CiberSeguridad en Infraestructuras Críticas, Riesgos, Oportunidades y Prioridades” fue organizado por la Asociación Regional de Empresas del Sector Petróleo, Gas y Biocombustibles en Latinoamérica y el Caribe (ARPEL), a través de su Grupo de Trabajo de CiberSeguridad. Este Grupo está integrado por expertos de las empresas asociadas y que operan en la región.

El evento contó con la participación de expertos de alto nivel, quienes abordaron la temática desde un punto de vista estratégico, de gestión y operativo, representados por especialistas de fabricantes de equipos, consultoras, usuarios finales e infraestructuras críticas. El Seminario fue de especial interés para las siguientes industrias:

  • Industria de petróleo y gas (exploración, producción, almacenamiento, distribución, etc.);
  • Industria química y nuclear (producción, almacenamiento y transportes de mercancías peligrosas, materiales químicos, biológicos, radiológicos, etc.);
  • Agua (embalses, almacenamiento, tratamiento y redes);
  • Centrales y redes de energía (producción y distribución);
  • Tecnologías de la Información y las Comunicaciones (TIC);
  • Salud (infraestructura sanitaria);
  • Transporte (aeropuertos, puertos, ferrocarriles y redes de transporte público, sistemas de control del tráfico, etc.).

El evento fue una excelente oportunidad para conocer la situación de esta disciplina de la mano de líderes internacionales y de establecer valiosas relaciones que favorezcan la colaboración en distintos ámbitos a nivel nacional e internacional.

Para más información del Seminario Visite www.arpelciberseguridad.org

Read More

Hawk Measurement adquiere la certificación SIL2/SIL3 por su Radar guiado Centurion

Hawk Measurement Systems (HAWK) , líder mundial en soluciones de medición, ha anunciado que ha obtenido la calificación de Nivel de Integridad de Seguridad SIL2 / SIL3 para ayudar a reducir los riesgos de seguridad en aplicaciones peligrosas de la Comisión Electrotécnica Internacional. El estándar IEC 61508 de esta Comisión (IEC) define SIL utilizando requisitos agrupados en dos grandes categorías: integridad de seguridad de hardware e integridad de seguridad sistemática. Un dispositivo o sistema debe cumplir con los requisitos de ambas categorías para lograr un SIL determinado.

Lograr esta certificación SIL significa que los sistemas de medición de radar guiado Centurion de HAWK proporcionarán a los operadores el seguro adicional de que identificará de manera consistente y confiable todos los procesos considerados peligrosos y, si ocurriera una falla, determinará ese nivel de riesgo. La calificación ayudará a evaluar si esta tecnología específica para la medición de múltiples medios como líquidos, lodos, polvos y gránulos en un rango de 18.5 m (60 pies) para el nivel cumple con el nivel de tolerancia al riesgo seleccionado.

Estos estándares han sido ampliamente aceptados a nivel mundial para ayudar a definir los sistemas instrumentados de seguridad y su confiabilidad como un medio para evaluar y mejorar su seguridad.

Según Jack Evans, presidente (Hawk Measurement America), “la reducción del riesgo puede ser un procedimiento costoso y los operadores buscan reducir ese riesgo a un nivel tan bajo como sea razonablemente posible. Nos enorgullece mucho que nuestros sistemas de medición por radar guiado Centurion tengan un historial operativo suficiente y que tengan un historial comprobado. HAWK lleva mucho tiempo comprometido con la seguridad y la reducción de riesgos, y el cumplimiento de SIL2 / SIL3 establecerá un proceso de desarrollo riguroso para que nuestros clientes puedan beneficiarse de las tecnologías avanzadas que tenemos para ofrecer. Esta certificación es solo otra forma en que ayudamos a nuestros clientes a lograr el cumplimiento mientras demostramos nuestra participación para reducir el riesgo “.

HAWK es líder mundial en medición de nivel, posicionamiento y flujo, proporcionando equipos de vanguardia para el mercado industrial global. Con 30 años de experiencia y un historial de éxitos en una amplia gama de áreas que incluyen minería / procesamiento de minerales, suministro de agua / aguas residuales, manejo de materiales a granel y químicos, nuestro compromiso continuo es proporcionar tecnología líder en la industria con soluciones rentables.

Read More

Bedrock Automation recibe el premio Vaaler Award 2017 de la revista Chemical Processing

San José, California, Estados Unidos — 12 de octubre de 2017 — Bedrock Automation ha ganado el premio Vaaler de la revista Chemical Processing por el sistema de automatización Abierto y Seguro (OSA, Open Secure Automation), el primer sistema de control industrial universal que se diseñó con seguridad cibernética intrínseca. Bedrock es uno de los dos únicos ganadores del prestigioso premio, que se ofrece sólo una vez cada dos años.

“Establecimos los premios Vaaler en 1964 para reconocer productos que prometen una mejoría significativa en las operaciones de las plantas químicas y la economía. Nuestro panel de jueces imparciales seleccionó el sistema de control Bedrock porque aborda las cuestiones operacionales y económicas ofreciendo un sistema de seguridad cibernética incorporado a su electrónica. Felicitamos a todo el equipo de Bedrock”, dijo Mark Rosenzweig, redactor jefe de Chemical Processing.

El premio rinde homenaje a John C. Vaaler, Presidente del Consejo editorial de Chemical Processing desde 1961 hasta su muerte el 1963. Los jueces de este año representaron a expertos en ingeniería, seguridad y sostenibilidad de algunas de las principales compañías químicas del mundo. Seleccionaron el sistema de automatización segura, basado en su significado técnico, su singularidad y amplitud de aplicabilidad.

A diferencia de los principales diseñadores de control de automatización, cuyos sistemas se basan en arquitecturas fundamentales implementadas antes de que la seguridad cibernética fuera un problema, los diseñadores de Bedrock comenzaron su solución de seguridad cibernética con una hoja de papel en blanco con nuevas y mejores requerimientos fundamentales. El control resultante y la arquitectura de E/S ofrece una placa de electromagnética sin Pines, seguridad cibernética profundamente incrustada y potencia computacional que sobrepasa los sistemas convencionales de PLC, RTU o DCS.

“Estamos muy honrados de haber sido reconocidos por nuestros esfuerzos para llevar un sistema de control muy necesario, simple, escalable y seguro para el mercado. Nos complace especialmente haber sido seleccionados por un panel de jueces que representan a algunas de las compañías químicas más respetadas del mundo “, dijo el fundador y CEO de Bedrock, Albert Rooyakkers.


Publicación Original por Bedrock Automation Aquí

Read More

El Sistema de Control Abierto y Seguro de Bedrock Automation fue seleccionado finalista 2017

El Sistema de Control Abierto y Seguro de Bedrock Automation fue seleccionado finalista 2017 como mejor producto de ingeniería del año para la industria de Petróleo y Gas.

El sistema de automatización abierto y seguro (OSA, Open & Secure Automation) de Bedrock Automation implementa un firmware con tecnología única innovadora en el mercado llamada Cybershield 2.0 que extiende los beneficios de la seguridad cibernética intrínseca a las redes industriales, a la Internet de las Cosas Industrial y a las aplicaciones de terceros. El sistema permite la autenticación y el cifrado de las redes de los dispositivos de E/S de campo y protege las redes compatibles y aplicaciones de usuario tales como la configuración del controlador, la lógica de proceso y las comunicaciones SCADA.

La plataforma OSA logra ésto con una autoridad de certificación del sistema de control que se basa en la potencia y flexibilidad de la infraestructura de clave pública, en la seguridad de la capa de transporte, y en la entrega de la integración segura con las aplicaciones de software de terceros. Esta plataforma abierta y segura se construyó para el hardware, las redes y el software.

El sistema de Bedrock Automation no solamente permite la autenticación y el cifrado de las redes de E/S y de los dispositivos de campo, sino también protege a las redes compatibles y las aplicaciones de usuario. Esto se logra con la exclusiva arquitectura de clave pública en la capa de transporte. El sistema de Bedrock Automation también permite al usuario crear sus propias claves personalizadas y certificadas, creando una verdadera raíz de confianza extendida al resto de la planta.

Los desarrolladores de software que quieren tomar ventaja de esta oportunidad ahora pueden recibir certificados de autorización (CA) para incorporar claves de cifrado Bedrock en su software, lo que dará a sus programas acceso seguro a los controladores de Bedrock.

A continuación un video explicativo de la tecnología CyberShield 2.0

Read More

El Sistema Instrumentado de Seguridad HiMax recibe la Certificación de ISA Secure®

El sistema de seguridad funcional HiMax de HIMA recibe el certificado ISASecure® por TÜV Rheinland cumpliendo con estrictas normas de ciberseguridad

Seguridad cibernética avanzada: el controlador de seguridad HiMax de HIMA ha recibido el nuevo certificado de seguridad cibernética de TÜV Rheinland. La agencia de prueba certificó el procesador y el módulo de comunicaciones de acuerdo con los estándares internacionales ISA/IEC-62443-4-1, ISA/IEC-62443-4-2 e ISASecure® EDSA 2.0.0. El certificado se basa en rigurosas pruebas y evaluaciones de todos los requisitos relacionados con la seguridad cibernética durante toda la vida útil del controlador de seguridad, y dice que HiMax cumple los requisitos del nivel de seguridad SL-1. Al combinar la seguridad funcional más alta (hasta SIL 3) con la seguridad cibernética en un solo sistema, el controlador de seguridad proporciona una protección óptima para las personas, las instalaciones y el medio ambiente en tiempos de creciente criminalidad cibernética.


Para conocer más sobre los Sistemas HiMax de HIMA visite Aquí


Fuente: LINK Externo

Read More

El Sistema de Energía de Bedrock Automation recibe la certificación de resistencia a Pulsos Electromagnéticos

Bedrock Automation anunció que ahora ha extendido su resistencia EMP del sistema de control tanto a su fuente de alimentación segura (SPS.500) y a la UPS (UPS.500). Al igual que con el anuncio del controlador del año pasado, la fuente de alimentación y UPS han logrado el cumplimiento con la Norma Militar 461 y Comisión Eléctrica Internacional 61000 para la resistencia EMP.

“Nuestros usuarios pueden tener la certeza en que la energía no será interrumpida lo mismo que sus operaciones. Este es el tipo de protección integral cibernética que es esencial para el rendimiento y la seguridad industria en un mundo que se vuelve cada vez más digitalizado “, dijo Rooyakers durante el anuncio.

La compañía independiente para el desarrollo de pruebas militares NATIONAL TECHNICAL SYSTEMS, realizó la prueba de susceptibilidad electromagnética RS105. Las Fuente de Alimentación Externa y la UPS se ensayaron por separado. Cada una recibió repetidas descargas de 50.000 V/m por nanosegundo emulando un impulso electromagnético de gran tamaño, como el que sería creado por una detonación nuclear. Las fuentes de alimentación de BEDROCK superó sin errores y sin daños indirectos durante y después de la prueba.

Al igual que el sistema de control universal BEDROCK, el SPS.500 garantiza el suministro eléctrico y cuenta seguridad cibernética CyberShield 2.0 junto con una inteligencia para el diagnóstico y comunicaciones Ethernet seguras. Encapsulada en un recinto de aluminio NEMA 4X sellado, que proporciona alimentación única o redundante. Su salida de hasta 500 Vatios es configurable por software, entre 21 a 28 voltios. Según la compañía, los usuarios de cualquier PLC, SCADA RTU, PAC o DCS pueden adaptar a la nueva SPS.500 dentro o fuera de los recintos, en cualquier parte de una planta y en ambientes hostiles.


Para ver la publicación original visite el siguiente LINK

Read More

Nuevo Programa para Partners e Integradores de Sistemas 2017

¡Prepárese! ¡Ya está aquí! El Programa para Partners e Integradores de Sistemas de WiseGroup, que lanzamos especialmente diseñado para el mercado sudamericano. Acumulamos más de 20 años de experiencia habiendo trabajado con canales en la región, en un nuevo extraordinario programa.

No tenemos ninguna duda que este será el programa del canal más destacado del sector. Un programa Simple, Predecible, y Rentable. Un programa para destacar. Un programa para superar.

Cuando dimos a conocer el programa para partners de WiseGroup, anunciamos los tipos de niveles: Agente, Registrado, Certificado y Premier.

  1. Desde que se haya registrado en nuestro programa recibirá diversos cursos de entrenamiento para sus profesionales sobre todos los productos y sistemas distribuidos por WisePlant. Más de 10 Cursos de capacitación disponibles además de todas las herramientas necesarias para que el Integrador adquiera una buena autonomía y confianza.
  2. Sabemos que la mejor forma para ser exitosos es que todos estamos comprometidos. Por eso que no somos amigos de las relaciones oportunistas. Los leads que recibamos de clientes interesados serán canalizados a través de integradores Certificados. Nosotros no realizamos integración de sistemas y es por esto motivo que el 100% de los proyectos deben ser ejecutados por Integradores de Sistemas capacitados.
  3. Indendientemente de que el Integrador de Sistemas Certificado adquiera una gran cantidad de conocinientos y autonomía, tanto comercial como técnica, siempre estaremos acompañando y soportando sus actividades para el éxito.

Nuestro compromiso es de ser transparentes y mantenerlo informado durante el proceso de desarrollo. Hoy, nos complace compartir nuestra estrategia para integradores y sus niveles, en una metodología adecuada a su organización con el apoyo de los fabricantes representados por WiseGroup.

Read More