Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Seguridad cibernética en el campo petrolero digital

Los productores de petróleo han escuchado sobre la promesa del campo petrolero digital durante más de 20 años. Ahora, justo cuando parecía que estaba a punto de surgir, surgió un problema: aprovechar al máximo la conectividad digital requiere una tecnología basada en estándares, que desafortunadamente puede conllevar una vulnerabilidad cibernética.

Los principales proveedores de tecnología operativa (OT) no lo habían tenido en cuenta en sus arquitecturas tecnológicas, por lo que los operadores de pozos se preguntaban cuánto invertir en agregar firewalls y otras TI para proteger los controles antiguos en los que ahora estaban bloqueados. Muchos han optado por renunciar a cualquier beneficio que pueda ofrecer el Internet industrial de las cosas, la nube o el análisis de datos, esperando una mejor solución. Finalmente, las siguientes tendencias han convergido para hacer factible el campo petrolero digital:

  • La incorporación de la tecnología de encriptación y autenticación de grado militar profundamente en OT;
  • La aparición de estándares de software de comunicación e integración que pueden usar autenticación avanzada y encriptación para asegurar el intercambio de datos entre dispositivos de campo y aplicaciones de mejora de operaciones; y
  • Precio / rendimiento de semiconductores que continúa avanzando, aproximadamente como lo ha predicho la ley de Moore.

La seguridad efectiva comienza en hardware OT

OT crítica para sitios de pozos incluye controladores lógicos programables, unidades terminales remotas, sistemas de control distribuidos u otra tecnología de control que automatiza bombas de control, elevadores de gas, válvulas y todos los demás elementos de producción basados ​​en señales de instrumentos de campo. El incumplimiento de cualquiera de estos sistemas puede resultar en millones de dólares al día en pérdida de producción, riesgo de seguridad o robo de propiedad intelectual.

Las prácticas de ciberseguridad que usan las industrias militares, aeroespaciales y de comercio en línea para asegurar sus operaciones han demostrado ser efectivas, pero no han estado disponibles para los operadores de pozos porque los sitios estaban fuertemente invertidos en tecnología de automatización diseñada antes de que la ciberseguridad fuera un problema. Ahora, sin embargo, estas soluciones de ciberseguridad, basadas en infraestructuras de clave pública (PKI), están llegando al campo petrolero.

En una PKI, un tercero conocido como autoridad de certificación asigna certificados de identificación únicos a todos los participantes o dispositivos que requieren acceso a datos o controles. Una vez configurado, una PKI media el acceso a datos y dispositivos en tiempo real. Los orígenes y destinos de los mensajes se autentican y el contenido se encripta de extremo a extremo. Cada dispositivo en el sistema se hace responsable de su propia seguridad. Por ejemplo, la información en los certificados le permite al controlador saber que un mensaje que cambia un punto de ajuste proviene de un operador conocido con privilegios adecuados. La seguridad ya no depende de firewalls, dispositivos de detección de intrusos u otra tecnología que intente filtrar el acceso. Los hackers pueden violar fácilmente estas protecciones perimetrales atornilladas. Sin embargo, el descifrado de la criptografía PKI correctamente implementada, está mucho más allá de la capacidad de los hackers más sofisticados (Figura 1). La confianza ya no se basa en una red segura sino en puntos finales seguros. Las comunicaciones pueden fluir de forma segura a través de enlaces inseguros, como Internet.

FIGURA 1. Los controladores industriales con PKI comparables a los que se usan en aplicaciones militares y aeroespaciales y con capacidades avanzadas de computación y memoria hacen que sea mucho más difícil para los piratas informáticos acceder a los datos y controles de los campos petroleros. El sistema Bedrock Open Secure Automation fue diseñado desde el silicio en adelante para proporcionar criptografía PKI. (Fuente: Bedrock Automation)

Un dispositivo industrial con una PKI incorporada es esencialmente inmune a la penetración cibernética, pero debe diseñarse desde el principio. La seguridad intrínseca de esta profundidad se basa en claves electrónicas secretas que se han quemado en el silicio en el proceso de fabricación. Esto es fundamental para garantizar que el procesador de control se inicie de forma segura porque el primer código que encuentra no se puede cifrar. Proteger este código con firmas o sumas de verificación asignadas después no funcionará, porque cualquiera que pueda acceder a esa información puede violar el sistema. La verificación en varias etapas basada en claves que solo el hardware del sistema conocerá proporciona la máxima seguridad. Es por eso que también es crítico evaluar la integridad de la cadena de suministro de componentes de cualquier proveedor de tecnología de automatización crítica.

Asegurar el intercambio de datos

Incorporar PKI de ciberseguridad en la tecnología de automatización elimina la posibilidad de acceso no autorizado a controles críticos, y la raíz de confianza de terceros que proporciona puede asegurar el intercambio abierto de datos.

La transformación digital, el análisis de Big Data y el Internet de las cosas son temas candentes. La premisa subyacente es que los datos pueden y deben poder fluir donde sea necesario. Por ejemplo, no es necesario rodar un camión hacia la boca del pozo solo para verificar algunos valores y tal vez ajustar algunos ajustes. Estas cosas se pueden hacer de forma remota. Con la tecnología actual, una cabeza de pozo puede reportar una gran cantidad de información de producción y diagnóstico e incluso ser controlada desde el otro lado del planeta. En el ámbito del campo, esto significa menos rodadas de camiones más enfocadas. A nivel empresarial, es posible optimizar dinámicamente la operación de todo el campo petrolero utilizando una combinación de datos de pozos, modelos de yacimientos y condiciones del mercado.

La tecnología habilitadora tiene dos partes. Primero, para que los datos fluyan, las computadoras deben entenderse entre sí. Así como las personas se comunican usando un lenguaje común, las computadoras dependen de protocolos. Algunos protocolos son propietarios y otros se basan en estándares abiertos. El cumplimiento de los estándares abiertos de la industria reduce el costo de implementar, operar y mantener sistemas de automatización al tiempo que optimiza el rendimiento.

En segundo lugar, cualquier lugar no está en todas partes. Los protocolos deben ser no solo abiertos sino también seguros. El estándar de oro para una comunicación segura es la autenticación y el cifrado mutuos basados ​​en PKI. Esto garantiza que cualquier mensaje se vea como un galimatías a un espía y también garantiza que fluya desde la fuente prevista hasta el destino previsto. Si se implementa correctamente, la criptografía es para fines prácticos irrompible sin acceso a las claves secretas. La capacidad de proteger las claves es la base de la seguridad intrínseca. Debe ser incorporado.

OPC UA y MQTT

Tanto la arquitectura unificada de comunicaciones de plataforma abierta (OPC-UA) como el transporte de telemetría de colas de mensajes (MQTT) son protocolos abiertos que simplifican la integración de flujos de datos abiertos. Ambos también incluyen disposiciones para la seguridad de PKI en sus especificaciones. OPC-UA se está convirtiendo rápidamente en un importante estándar de comunicación para administrar comunicaciones abiertas a través de aplicaciones y dispositivos de múltiples proveedores en una red. Para acceder a los datos, un programa de cliente OPC-UA, por ejemplo, un sistema SCADA, se conecta a los servidores OPC-UA y permite que múltiples interfaces hombre-máquina SCADA u otros clientes se conecten e intercambien datos.

MQTT es un protocolo de mensajería estándar global, diseñado para optimizar las conexiones con ubicaciones remotas con un código mínimo. Se está volviendo cada vez más valioso para conectar dispositivos inteligentes y proporcionar conectividad en la nube eficiente de ancho de banda, como la arquitectura que se muestra en la Figura 2.

FIGURA 2. Los dispositivos inteligentes conectados a la nube requieren conectividad eficiente. (Fuente: Bedrock Automation)

Rendimiento y seguridad a la velocidad de Moore
El tercer habilitador esencial del campo petrolero digital es el avance del rendimiento de los semiconductores, siguiendo aproximadamente la ley de Moore, que predice que el número de transistores en el circuito densamente integrado se duplica aproximadamente cada dos años.

El ancho de banda máximo a precios asequibles es crítico por al menos dos razones. Una es que realizar tantas operaciones de autenticación y descifrado en tiempo real en un entorno de procesamiento de alto rendimiento requiere más ancho de banda que la mayoría de los sistemas actuales. En segundo lugar, con la seguridad en el ámbito de control e intercambio de datos, es posible disfrutar de las ventajas de Big Data para obtener el beneficio del campo petrolero digital por completo. Los datos de producción en tiempo real pueden ayudar a monitorear la producción en tiempo real, administrar los activos de manera más estratégica y administrar el flujo de manera más efectiva. A medida que se despliega más capacidad de control en el campo, la necesidad de un ancho de banda y almacenamiento máximos es cada vez más esencial para poder aprovechar todo el potencial que un campo petrolero seguro y con capacidad digital puede ofrecer.


Fuente: LINK

Read More

Bedrock Automation anuncia el lanzamiento de una nueva REMOTA SEGURA

El pasado 5 de Mayo de 2018 BEDROCK AUTOMATION anunció el lanzamiento de una unidad remota de enormes prestaciones equipada con la exclusiva tecnología BlackFabric CyberShield de ciberseguridad embebida. Esta es sin lugar a dudas la unidad remota más potente disponible en el mercado.

Asegurar sitios remotos se ha vuelto más fácil y más accesible. Bedrock Automation, fabricante del galardonado sistema Bedrock Open Secure Automation, ha presentado un controlador de bajo costo y alto rendimiento que combina un SCADA RTU, PLC y E/S de selección suave en un 137-mm (5.4-in.) por módulo independiente de 226 mm (8,9 pulg.) por 59 mm (2,3 pulg.) con protección de seguridad cibernética integrada.

El controlador remoto de Bedrock OSA se configura con el mismo software de ingeniería gratuito IEC 61131-3 utilizado para todos los controladores Bedrock, tiene un rango de funcionamiento de -40 ° C a 80 ° C y está encerrado en un gabinete de metal endurecido. Con precios sumamente accesibles para un sistema de 10 canales, este producto proporciona una solución de monitoreo remoto económica, seguro y flexible que reduce las barreras al Internet Industrial de las Cosas y la innovación Industrial 4.0.

Con tecnología de CiberSeguridad Embebida (BUILT-IN), OSA REMOTE no solo es la Unidad Remota Universal más segura y robusta del mundo, sino que además es la más económica y potente del mercado que se ajusta a cualquier presupuesto. Conocer Más

Read More

¿Sabía Ud que Bedrock OSA actúa como un hub de comunicaciones?

¿Sabía que la plataforma Open Secure Automation OSA ™ de Bedrock puede actuar como un centro de traducción de comunicaciones entre una amplia variedad de protocolos de comunicaciones industriales?

Nuestros módulos de comunicación manejan protocolos analógicos, seriales, Ethernet/IP y Modbus/TCP. Aún más emocionante es nuestro módulo UCG, que se lanzará próximamente, un módulo único que puede manejar prácticamente cualquier protocolo industrial utilizado en la actualidad y puede proteger los PLC existentes de los ataques externos.

El sistema de Bedrock Automation puede actuar como un Proxy Seguro de comunicaciones para los sistemas de control propietarios permitiendo a los usuarios combinar los beneficios de seguridad de la segregación de controladores OT de redes externas al mismo tiempo que conserva la capacidad de supervisar y comunicarse con estos PLCs. La plataforma de OSA de Bedrock es capaz de asegurar los PLCs aprovechando el poder y la flexibilidad de la infraestructura de clave pública (PKI) y la tecnología de seguridad de la capa de transporte (TLS), junto con la integración de protocolos de comunicación de estándares abiertos.

Al aprovechar los certificados y claves de raíz secretas basadas en hardware, los controladores de BEDROCK pueden emplear tanto la autenticación criptográfica avanzada de componentes de hardware como la comunicación autenticada con plataformas SCADA compatibles con Secure OPC-UA.

Figura 1. Sistema existente abierto y sin seguridad

Para entender la solución primero tenemos que mirar una arquitectura típica de la red del PLC. Acompañamos con un ejemplo simplificado que muestra una red OT con una estación de trabajo en la parte superior que ejecuta una plataforma SCADA. Debajo se encuentra una red de PLCs y HMIs locales. Debajo de ellos están los dispositivos finales que están controlando. Este tipo de arquitectura fue desarrollada con ninguna preocupación para la seguridad cibernética. Todo, desde la estación de trabajo hacia abajo es vulnerable a los potenciales ataques internos y externos.
La cuestión obvia aquí es que simplemente no es factible extraer toda esta infraestructura existente, entonces ¿qué se puede hacer para mitigar el riesgo de seguridad cibernética?

Figura 2. Sistema modificado con BEDROCK en arquitectura simple

Esta solución se logra introduciendo un controlador OSA con un Gateway o un módulo de comunicación en la red de control existente. La plataforma OSA emplea capacidades de Firewall de hardware cuando se coloca entre las estaciones de trabajo que ejecutan la plataforma SCADA y los PLCs. Todos los datos enviados desde un PLC se envían por primera vez a un módulo de BEDROCK, que recoge los datos y los traduce de protocolos abiertos a un formato de mensajería seguro. A partir de ahí los datos cifrados se pasan a través de señales electromagnéticas en luego a través de un backplane sin pines de BEDROCK. El controlador OSA contiene un servidor OPC-UA que puede pasar los datos hasta la plataforma SCADA a través de una conexión segura OPC-UA. La comunicación desde la plataforma SCADA hacia abajo a los PLCs es simplemente la inversa de este proceso.

Figura 3. Sistema modificado con BEDROCK en arquitectura Escalable

La solución también es escalable. Usando la arquitectura abierta de la plataforma OSA que puede agregar energía y control redundantes, pero también puede aumentar el número de PLCs por proxy. La adición de módulos de comunicación o Gateway adicionales puede aumentar no solo el número de PLCs conectados al proxy, sino que también aumenta la seguridad del sistema segregando cada PLC sobre su propia subred, protegiendo así a cada PLC de cualquier ataque en un propio PLC.

Figura 4. Sistema modificado con BEDROCK en arquitectura extendida

Sin embargo, si se desean cambios en un PLC, los usuarios pueden aprovechar el control de puerto definido por el software en el módulo de pasarela de cimientos para permitir una ruta directa desde la estación de trabajo al PLC y, a continuación, deshabilitar esta ruta cuando su trabajo esté completo.  Esto permite una mayor flexibilidad y capacidad de diagnóstico sin comprometer la simplicidad o la seguridad de los sistemas.

Eso es innovación. Es lo que hacemos ¿Quiere saber más?

Read More

Hablando de Innovación … Sistemas de Energía Redefinidos

¿Sabía Ud. que la plataforma de automatización abierta y segura (BEDROCK OSA ™) está respaldada por las soluciones de energía más avanzadas de la industria hoy en día?

Las soluciones de SPS y UPS Seguros ofrecen diagnósticos a bordo y monitoreo en tiempo real accesible a través de un servidor interno de OPC-UA y puerto Ethernet, sin mencionar el rendimiento y la fiabilidad más extremos de cualquier solución de energía en el mercado. Construido para IIoT/Control de hoy, es un salto exponencial hacia el futuro en la solución de las necesidades de energía de su entorno de sistemas críticos.

Eso es innovación. Es lo que hacemos. ¿Quieres saber más?

Read More

Nuevo Módulo de Salidas Digitales Ciberseguras de 20 Canales

El pasado 31 de enero 2017 – Bedrock Automation, fabricante de la primera plataforma Cibersegura del mundo Open Secure Automation (OSA ™) ha establecido otro punto de referencia en el mercado con su I/O de mejor precio/rendimiento con el lanzamiento de un módulo de seguridad Cibernética máxima de 20-canal de salida discreta (DO) para su sistema de Bedrock ™ OSA ™. El nuevo SIO8.20 DO permite seleccionar por software tipos de salida de for independiente por cada canal. Proporciona conmutación de salida aislada galvánicamente en un robusto recinto, todo sellado en metal, y uno de los tamaños más reducidos de la industria. Entrega de capacidad eléctrica programable con Ciberseguridad Embebida, de muy bajo coste.

Read More

Bedrock Automation lanza Cybershield 2.0

Okey, todos sabemos que no existe tal cosa como un almuerzo gratis. Pero cuando se considera que la ciberseguridad del nivel transistor está incrustada en todos los controladores de Bedrock sin costo adicional… ese es un acto bastante difícil de seguir. Es ampliamente aceptado por expertos en seguridad, que la autenticación basada en hardware es la mejor defensa posible contra intrusiones cibernéticas. La belleza de este enfoque es que no sólo protege los activos conectados, sino que también puede extenderse a través de la pila de tecnologías de la planta, a activos y aplicaciones que cumplen con los estándares abiertos de la industria ya existentes en la actualidad.

“CyberShield 2.0 hace que esta realidad esté disponible hoy”

La ciberseguridad puede ser bastante compleja, pero creemos que es importante ilustrar cómo está extraordinaria solución protege los procesos de automatización críticos de una planta

Además, es importante demostrar lo diferente que es, comparada con otras soluciones de seguridad que hasta ahora han sido la única opción viable. Bedrock ofrece, incluso, controladores de autenticación seguros, específicos para cada empresa que aseguran que los activos de la misma sean la única forma de modificar los parámetros de su ciberseguridad industrial.

CyberShield 2.0 da un paso enorme hacia la verdadera seguridad de automatización, además dejando a Bedrock Automation a un paso más cercano en su búsqueda de crear el sistema de control industrial más holisticamente seguro, simple, y escalable del mundo.

CyberShield 2.0 contiene más de 40 tecnologías patentadas por Bedrock Automation dedicadas a la CiberSeguridad de sistemas Industriales, incluyendo la reciente incorporación de Root Of Trust (Raiz de Confianza) que permite extender la Seguridad Cibernética del Sistema de Control de Bedrock Automation hacia el resto de la planta y sistemas de terceras partes. Los usuarios podrán crear redes industriales CiberSeguras con la opción de utilizar características únicas completamente personalizadas para una defensa Extrema.

Alberto Rooyakers, Fundador y CEO de Bedrock Automation, anunció el pasado 7 de Febrero de 2017, el lanzamiento de CyberShield 2.0 con importantes novedades (LINK) en un comunicado de prensa muy positivo para el futuro de la compañía y del mercado.


A continuación el Video de Bedrock Automation relacionado con el reciente anuncio e importante Lanzamiento

Read More
assignment_turned_in Registrations
En caso de que ya tenga una sesión iniciada en el SecureCloud, puede utilizar este formulario para actualizar los datos de su cuenta. Recibirá una copia de los datos suministrados en su correo electrónico.
Normalmemte es un apodo o diminutivo. No se permiten palabras agresivas o fuera de lugar. Si utiliza un término que va contra las politicas corporativas será rechazado.
Consiste en una descripción de lo que Ud. hace o cómo quieren que le conozcan. Es la descripción de su perfil. Únicamente será visible de forma privada o en blogs cuando Ud. realice algún comentario.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas. Si Ud. está creando una cuenta para uso personal entonces le recomendamos que inicie sesión por medio de alguna de las redes sociales (SSO) al pie de la página Web.
Únicamente ingrese este correo si piensa que va a vincular una cuenta de redes sociales (SSO) con su cuenta de usuario de empresa o corporativa. También podrá ingresarla más adelante.
Ingrese la URL completa del sitio Web de su empresa. Puede ser una pagina de contacto. En el caso de que no tenga página de empresa y esté creando una cuenta para uso personal le recomendamos inicie sesión por medio de las redes sociales (SSO) al pie de la página.
Ingrese el código de país seguido por el código de área y el número de teléfono. Solo números y no ingrese símbolos + ( ).
Seleccione el país de su número de teléfono y luego ingrese el número en el formato de notación internacional. Ejemplo: (954) 613-9930. En caso de que no posea número de teléfono celular ingrese un teléfono directo. Será muy útil para una mejor asistencia.
Powered by GOOGLE MAPS
Street Number
Street Address
City
State
Country
Zip Code
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leido y comprende las Políticas de Privacidad y Protección de Datos Personales, junto con las demás Políticas Corporativas de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Please login to view this page.
Please login to view this page.
Please login to view this page.
No item in the cart
Go shopping!