
Industrial cyber risk management based on vulnerabilities or consequences?
We have already talked about the need to perform an industrial cyber risk analysis, and this time we will address one of the mistakes most commonly assumed "and accepted" by enthusiasts in industrial cybersecurity. Risk analysis based on vulnerabilities or consequences?
Read More

¿Gestión de riesgo cibernético industrial basada en vulnerabilidades o en consecuencias?
Ya hemos hablado de la necesidad de realizar un análisis de riesgo cibernético industrial, y en esta oportunidad abordaremos uno de los errores más comúnmente asumidos “y aceptados” por los entusiastas en la ciberseguridad industrial. ¿Análisis de riesgo basado en vulnerabilidades o en consecuencias?
Read More

Sistema de Evaluación de Riesgos para Ciberseguridad Industrial
¿Sabes que es un sistema de gestión de riesgo cibernético industrial, sus componentes y porque es tan importante en ciberseguridad industrial?
Read More

Trabajando con sistemas futuros y nuevos (Edición Especial)
Cuando el propietario de la planta industrial tiene la posibilidad de tener lo mejor de los dos mundos, los mejores sistemas de control y la mejor seguridad. Cuando las consecuencias ocurren el daño está hecho, y ya no hay vuelta atrás. Por eso decimos que nunca es tarde para ocuparse de la seguridad (rediseño), pero cuando antes mucho mejor (diseño).
Read More

¿La seguridad de su planta es un gasto o una inversión?
Continuamos observando como muchos profesionales con vasta experiencia en Seguridad de la información, compañías industriales que toman acción, consultoras de renombre en seguridad cibernética, organizaciones de gobierno y desarrolladores de tecnología se equivocan (por mucho) al momento de mitigar el riesgo cibernético industrial. Una de los principales errores consiste en implementar las mismas estrategias que en la seguridad de la información industrial.
Read More

¿Cómo está identificando y clasificando a los Ciber-Activos Industriales?
Continuamos observando como muchos profesionales con vasta experiencia en Seguridad de la información, compañías industriales que toman acción, consultoras de renombre en seguridad cibernética, organizaciones de gobierno y desarrolladores de tecnología se equivocan (por mucho) al momento de identificar, evaluar, clasificar y gestionar a los ciber-activos industriales. Una de los principales errores consiste en focalizar y priorizar aquellos que poseen interfaces de comunicaciones por sobre los que no las tienen. Los errores que observamos son muchos y muy significativos.
Read More

¿Sabía que es posible mitigar el riesgo de vulnerabilidades que aun no existen o que son desconocidas?
Durante la evaluación de riesgos cibernéticos industriales con el sistema de gestión de riesgo cibernético industrial "ZCM-RM-ASSESS" podemos mitigar el riesgo de vulnerabilidades que aún no existen o que son desconocidas. La exclusiva metodología desarrollada dentro del sistema ZCM permite tomar decisiones de largo plazo adecuadas para los ámbitos industriales.
Read More

Definiendo al Sistema bajo Consideración
El sistema en consideración (SUC) corresponde a un término utilizado ampliamente en la serie de normas ISA/IEC-62443 para referirse a un sistema que está siendo analizado o debe ser objeto de evaluación. A pesar de que las normas creadas por el comité ISA99 definen en el glosario de términos y abreviaciones, este término y concepto tiene un uso muy amplio fuera del mismo comité.
Read More

Evaluación de Riesgos Cibernéticos Industriales para tomar decisiones
La metodología para la evaluación de riesgos cibernéticos industriales viene recibiendo muchos debates desde que se comenzó a hablar del tema. Sin embargo, resulta sumamente relevante para los industriales adoptar la metodología correcta. Están aquellos que tienen muchísima experiencia en seguridad de la información y buscan aplicar las mismas prácticas y fórmulas en la industria, y estamos aquellos que sabemos que este acercamiento es insuficiente e inadecuado.
Read More

Abordaje de Ciberseguridad Insuficiente!
Abordar la solución a la Ciberseguridad con la propuesta tradicional de IT de seguridad de la información es insuficiente para los sistemas de control, y está lejos de satisfacer las necesidades de las plantas industriales, y mucho más lejos de mitigar el riesgo cibernético en la cantidad mínima necesaria.
Read More