WisePlant – A WiseGroup Company

OTC – Ciberseguridad Industrial

Transformación digital en ciberseguridad industrial

Transformación digital en ciberseguridad industrial 1

En esta era de transformación digital las tecnologías no pueden convertirse en un dolor para las organizaciones deben ser la respuesta que agrega valor. Por eso es tan importante identificar y conocer el ecosistema en el que se va a desarrollar la estrategia de transformación eso hace la diferencia con respecto a la digitalización.

IEC designa ISA/IEC-62443 como estándar horizontal

IEC designa ISA/IEC-62443 como estándar horizontal 5

La International Society of Automation (ISA) y la ISA Global Cybersecurity Alliance (ISAGCA) se enorgullecen de anunciar que la Comisión Electrotécnica Internacional (IEC) ha designado oficialmente la serie de estándares IEC/ISA-62443 como «horizontales», lo que significa que están probados para ser aplicable a una amplia gama de industrias diferentes.

¿La seguridad de su planta es un gasto o una inversión?

¿La seguridad de su planta es un gasto o una inversión? 6

Continuamos observando como muchos profesionales con vasta experiencia en Seguridad de la información, compañías industriales que toman acción, consultoras de renombre en seguridad cibernética, organizaciones de gobierno y desarrolladores de tecnología se equivocan (por mucho) al momento de mitigar el riesgo cibernético industrial. Una de los principales errores consiste en implementar las mismas estrategias que en la seguridad de la información industrial.

¿Cómo está identificando y clasificando a los Ciber-Activos Industriales?

¿Cómo está identificando y clasificando a los Ciber-Activos Industriales? 8

Continuamos observando como muchos profesionales con vasta experiencia en Seguridad de la información, compañías industriales que toman acción, consultoras de renombre en seguridad cibernética, organizaciones de gobierno y desarrolladores de tecnología se equivocan (por mucho) al momento de identificar, evaluar, clasificar y gestionar a los ciber-activos industriales. Una de los principales errores consiste en focalizar y priorizar aquellos que poseen interfaces de comunicaciones por sobre los que no las tienen. Los errores que observamos son muchos y muy significativos.

¿Sabía que es posible mitigar el riesgo de vulnerabilidades que aun no existen o que son desconocidas?

¿Sabía que es posible mitigar el riesgo de vulnerabilidades que aun no existen o que son desconocidas? 9

Durante la evaluación de riesgos cibernéticos industriales con el sistema de gestión de riesgo cibernético industrial «ZCM-RM-ASSESS» podemos mitigar el riesgo de vulnerabilidades que aún no existen o que son desconocidas. La exclusiva metodología desarrollada dentro del sistema ZCM permite tomar decisiones de largo plazo adecuadas para los ámbitos industriales.

¿Cuál es el Objetivo de su Programa de Ciberseguridad Industrial?

¿Cuál es el Objetivo de su Programa de Ciberseguridad Industrial? 10

Vemos como muchos profesionales con vasta experiencia en Seguridad de la información, compañías industriales que toman acción, consultoras de renombre en seguridad cibernética, organizaciones de gobierno y desarrolladores de tecnología se equivocan (por mucho) en definir los objetivos para su estrategia en seguridad cibernética industrial. Definir claramente los objetivos es el primer gran paso antes de comenzar este gran cambio.

Future Series: Ciberseguridad, tecnología emergente y riesgo sistémico

Future Series: Ciberseguridad, tecnología emergente y riesgo sistémico 11

A menos que se tomen medidas ahora, para 2025 la tecnología de próxima generación, en la que el mundo dependerá cada vez más, tiene el potencial de abrumar las defensas de la comunidad de seguridad global. La ciberseguridad mejorada es el único medio por el cual se puede abordar este desafío, pero el enfoque de la ciberseguridad debe revisarse antes de que la industria se encuentre en un estado adecuado para enfrentar la amenaza.

Administre, evalúe e implemente ISA/IEC-62443 como un experto

Administre, evalúe e implemente ISA/IEC-62443 como un experto 12

Los nuevos cursos de capacitación 2150, 2160, 2161, y 2162 están dedicados exclusiva y principalmente a la implementación y el cumplimiento, con el sistema ZCM desarrollado por WisePlant Group LLC. Los usuarios están en condiciones de comenzar la implementación y comenzar a cumplir de forma inmediata y sin demoras con la totalidad de los requerimientos de la serie de normas ISA/IEC-62443.

Evaluación de Riesgos Cibernéticos Industriales para tomar decisiones

Evaluación de Riesgos Cibernéticos Industriales para tomar decisiones 13

La metodología para la evaluación de riesgos cibernéticos industriales viene recibiendo muchos debates desde que se comenzó a hablar del tema. Sin embargo, resulta sumamente relevante para los industriales adoptar la metodología correcta. Están aquellos que tienen muchísima experiencia en seguridad de la información y buscan aplicar las mismas prácticas y fórmulas en la industria, y estamos aquellos que sabemos que este acercamiento es insuficiente e inadecuado.

Cumpla con todos los requerimientos de la fase de Assessment de la ISA/IEC-62443 sin herramientas adicionales

Cumpla con todos los requerimientos de la fase de Assessment de la ISA/IEC-62443 sin herramientas adicionales 15

Zones & Conduits Manager consiste en una solución diseñada y pensada desde cero para satisfacer todos los requerimientos de la serie de normas ISA/IEC-62443, con el agregado de otras regulaciones, tales como, NIST, NERC, C2M2, y muchas otras. El sistema ZCM ha sido exclusivamente concebido para los ambientes industriales más críticos con sus tecnologías tradicionales.

El creador de TOR explica cómo navegar por la Web de forma segura y anónima (protege tu información)

El creador de TOR explica cómo navegar por la Web de forma segura y anónima (protege tu información) 19

Navegar por la Web de forma segura y anónima es un privilegio que en la actualidad requiere de cierto conocimiento y habilidad por parte de los usuarios. Si utilizas un navegador para ver una página web, por más que esta sea segura, otros usuarios en la misma red pueden saber lo que estás haciendo. Uno de los creadores del navegador TOR explicar los fundamentos detrás de esta tecnología.