Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   Idioma: SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Necesitamos un estándar global para reportar ataques cibernéticos

Las amenazas cibernéticas son un desafío aparentemente imposible. Por su propia naturaleza, que cambian rápidamente, sin bordes, asimétricos, son ridículamente difíciles de predecir y administrar. No es de extrañar que el Foro Económico Mundial haya colocado una vez más a la ciberseguridad cerca de la parte superior de su última lista de riesgos globales . De hecho, la sabiduría convencional sostiene que es solo cuestión de tiempo antes de que su organización sea el objetivo de un ciberataque. Y aunque estamos de acuerdo con Andy Bochman , un analista senior de ciberseguridad en el Laboratorio Nacional de Idaho, que “ninguna cantidad de gasto en defensas lo protegerá por completo de los piratas informáticos”, afirmamos que puede reforzar sus defensas para mitigar sustancialmente el riesgo.

En este artículo, nos centramos en el principal desafío en la gestión de la ciberseguridad: la brecha de datos. Muy poca información cibernética está ampliamente disponible, lo que dificulta la evaluación objetiva del impacto potencial de los incidentes. A través de nuestro trabajo con las partes interesadas en todas las regiones e industrias, proponemos un enfoque para identificar qué medir, cómo capturar los datos requeridos y cómo hacer que sean útiles.

Por qué deberíamos compartir información

La información es poder y, en ciberseguridad, es el poder para evitar otros eventos similares. Si se produce una violación en una organización, podemos estar razonablemente seguros de que la misma táctica maliciosa se utilizará en otra organización en el futuro cercano. Si se ponen a disposición los datos sobre esa primera violación conocida, otras organizaciones pueden prepararse y asegurarse de que no se use la misma vulnerabilidad contra ellas. El conocimiento compartido también permite que los reguladores y las fuerzas del orden público administren objetivamente los incentivos para guiar el gobierno corporativo de ciberseguridad, la recopilación de datos y el intercambio de información.

El primer paso es averiguar qué debe medirse exactamente. Para hacer esto, debemos acordar una taxonomía estándar de eventos cibernéticos para poder rastrear y comprender las consecuencias de cualquier ataque. Esta taxonomía debe incluir:

  • fechas relevantes para el incidente (cuándo ocurrió, cuándo se detectó inicialmente, cuándo se informó)
  • tipo de incidente (incumplimiento, malware, denegación de servicio distribuida [DDoS], etc.)
  • tamaño del impacto en los resultados financieros o la capacidad de realizar negocios
  • tipo de impacto (violación de datos, pérdida financiera, operativa, legal, reputacional, propiedad intelectual, etc.)
  • Método utilizado para acceder a la red o los datos (phishing, ransomware, virus, cero días de explotación, etc.)
  • cómo se resolvió el incidente (parche, actualizar la configuración del firewall o el software, etc.) y el costo de la resolución

Por supuesto, ninguna organización quiere declarar públicamente que sufrieron un incidente; no solo quieren evitar revelar vulnerabilidades a los malos actores, sino que no quieren incurrir en el daño a la reputación o financiero que puede conllevar dicha divulgación. Para fomentar el intercambio de información relacionada con la violación, es importante garantizar el anonimato a las organizaciones que informan incidentes. Pero para que los datos de la violación cibernética sean relevantes, cada incidente debe etiquetarse con firmografía, como el tipo de industria de la organización, el rango de ingresos, el número de empleados, la huella geográfica, para que las organizaciones con perfiles similares puedan identificar posibles amenazas e impactos. Con suficientes incidentes reportados, podemos entender mejor la frecuencia y los tipos de incidentes que tienen más probabilidades de ocurrir a nivel industrial, nacional y regional.

Una nota final sobre priorización e inversión: este no es un evento único. El panorama de amenazas cibernéticas está en constante evolución, al igual que los requisitos reglamentarios. La preparación cibernética debe revisarse y ajustarse regularmente.

Cumplimiento y comunicación

Los reguladores de todo el mundo requieren que las compañías divulguen incidentes, pero nuestra investigación muestra que con demasiada frecuencia estos reguladores comparten muy poca información pública para ser de utilidad, si es que comparten alguna. Más concretamente, la mayoría de los reguladores no piden que los tipos correctos de información sean útiles si se comparten. La Comisión de Bolsa y Valores de EE. UU., Por ejemplo, exige que las empresas que cotizan en bolsa divulguen su exposición al riesgo cibernético, pero no exige los tipos específicos de datos que describimos anteriormente. Por lo tanto, no es sorprendente que la mayoría de las empresas simplemente ofrezcan una exención de responsabilidad legal que no ofrece información sobre la exposición o la preparación.

En nuestra investigación observamos que si bien informar sobre los riesgos cibernéticos es un ejercicio puramente basado en el cumplimiento, las compañías elaboran con mayor detalle después de sufrir un incidente cibernético divulgado públicamente.

Si bien el estado actual de la regulación de cumplimiento es bastante inadecuado, nos preocupa que no existan incentivos para que las organizaciones compartan los datos que puedan tener sobre las infracciones cibernéticas y la vulnerabilidad. Para remediar esto, sugerimos una asociación público-privada para brindar a las organizaciones el apoyo operativo que necesitan para monitorear su seguridad y compartir información a través de un recurso confiable.

Un buen ejemplo de este tipo de asociación es Cyber ​​Net , una plataforma en línea desarrollada y administrada por el Equipo Nacional de Respuesta a Emergencias Informáticas de Israel (CERT), parte de la Dirección Nacional de Cibernética de Israel (INCD). Los incentivos para la participación son los que mencionamos anteriormente: acceso a los datos que ayudan a las organizaciones a identificar posibles amenazas y puntos de referencia contra sus pares. Todos los datos se comparten de forma anónima, y ​​el INCD no comparte los datos informados con otras entidades gubernamentales, incluidas las agencias policiales y de investigación. No solo el sector privado puede beneficiarse de este tipo de asociación. Un modelo similar desarrollado para su uso a escala global o regional daría a los gobiernos una visión de las tendencias y los riesgos en evolución en toda su economía para que puedan brindar apoyo en consecuencia.

Creemos que los enfoques nos llevarían un largo camino hacia la gestión del riesgo cibernético. Una vez que adoptemos un enfoque estándar para calcular, medir y comunicar el riesgo cibernético, todos los interesados ​​finalmente podrán tomar decisiones estratégicas basadas en hechos para garantizar la seguridad de los datos de sus empresas, sus socios y sus clientes


Fuente: LINK

Read More

CONFERENCIA: Evaluación de Riesgos para tomar buenas decisiones y seleccionar tecnologías para la seguridad cibernética industrial (en Español)

Descripción: El disertante explicará cómo ha evolucionado el escenario de riesgos cibernéticos industriales brindando a los espectadores una perspectiva realista sobre las consecuencias y los impactos. Luego cubrirá los principales enfoques metodológicos para la gestión y evaluación de riesgos cibernéticos industriales y cómo la selección de la metodología adecuada es clave para la toma de buenas decisiones durante todo el ciclo de vida de la planta sin invertir de menos ni gastar de más asegurando la reducción del riesgo a los niveles tolerables.

Contenidos:

  • Evolución de los Incidentes Cibernéticos en las Industrias. Se observa que los incidentes cibernéticos en los últimos años han evolucionado en sofisticación e impacto cada vez más cerca del mundo físico.
  • Impactos reales a la CiberSeguridad Industrial. Estadísticas de los incidentes a la Ciberseguridad Industrial muestran datos reveladores respecto de qué es lo que está en juego.
  • Normas, estándares y mejores prácticas para la CiberSeguridad Industrial. Existen muchas organizaciones que han desarrollados prácticas, guías, normas, controles, recomendaciones y leyes para la CiberSeguridad.
  • Metodología para la evaluación de Riesgos Cibernéticos Industriales. Una buena metodología debe permitir evaluar el riesgo de una forma realista y debe conducir a la toma de buenas decisiones de forma tal de no invertir de menos ni gastar de más.

Tecnologías para la segurización de los Sistemas Industriales. Las tecnologías para la Seguridad Cibernética vienen evolucionando a pasos agigantados.

Disertantes:


 Fundador y CEO de WisePlant con sede en el sur de Florida. Ingeniero Electrónico especializado en sistemas de control y telecomunicaciones. Más de 20 años de experiencia en sistemas críticos industriales y SCADA en muchos tipos de industrias, incluyendo petróleo, gas, energía, alimentos, productos farmacéuticos, productos químicos, petroquímicos, agua, papel, metalurgia, minería, alimentos, bebidas, automóviles, edificios inteligentes y otros. Se unió al Comité de Ciberseguridad Industrial de ISA99 en 2006. Participó en el desarrollo de la serie de Normas ISA/IEC-62443. Como instructor oficial de ISA, colabora con el grupo de capacitación de ISA en la creación y desarrollo de programas de capacitación y certificados profesionales.

Vea este Webinar en el Campus de WiseCourses Academy

Usted podrá completar y enviar este formulario solo una vez.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas
Address Line 1
Address Line 2
City
State or Region
Country
Zip
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leído y comprende las Políticas de Privacidad y Protección de Datos Personales de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Read More

El creador de TOR explica cómo navegar por la Web de forma segura y anónima (protege tu información)

Navegar por la Web de forma segura y anónima es un privilegio que en la actualidad requiere de cierto conocimiento y habilidad por parte de los usuarios. Si utilizas un navegador para ver una página web, por más que esta sea segura, otros usuarios en la misma red pueden saber lo que estás haciendo. Uno de los creadores del navegador TOR explicar los fundamentos detrás de esta tecnología.

>

Un hacker explica en inglés cómo navegar la Web de forma anónima y segura complementando la entrevista al cofundador de TOR.

La mayoría de las personas, e inclusive profesionales altamente experimentados en algúna disciplina relacionada con la tecnología, no son conscientes de los riesgos que implica la la falta de medidas adecuadas al momento de utilizar los recursos disponibles en la Web y el intercambio de información confidencial y privada por medio del correo electrónico convencional.

Read More

Ciberseguro para infraestructura crítica y debate sobre la guerra

Para aquellos preocupados por la ciberseguridad y la infraestructura crítica, no hay nada más aterrador que la posibilidad de un ciberataque exitoso en una presa o central eléctrica. Los efectos posteriores de tal ataque podrían tener consecuencias potencialmente catastróficas que incluyen, entre otras, lesiones corporales (y pérdida de vidas), daños ambientales (incluida la liberación accidental de productos químicos), pérdida de ingresos comerciales (e ingresos comerciales contingentes), pérdida de energía y servicios públicos (que también podría reducir los ingresos del negocio) y daños a la propiedad.

Según una encuesta de 2018, el 26% de los encuestados en la industria de la energía, el 19% de los de la industria de la infraestructura y el 14% de los de la energía y los servicios públicos informaron haber sido víctimas de ataques cibernéticos en los 12 meses anteriores.

Si bien la máxima prioridad es la seguridad cibernética y la prevención de tales incidentes, el potencial para tal catástrofe requiere una estrategia de gestión de riesgos que incluya cobertura de seguridad para las consecuencias del peor de los casos.

El mercado de cobertura de seguro cibernético, que tenía más de 520 aseguradoras solo en los EE. UU. En 2018, es sólido y está creciendo. Si bien la competencia resultante crea oportunidades para los asegurados, la ausencia de un lenguaje de formulario estándar crea incertidumbre al tratar de determinar el significado del lenguaje de la política.

Un área de interpretación de la póliza de seguro, que ha recibido una atención significativa durante los últimos dos años, involucra la interpretación de las llamadas exclusiones de “guerra”. Estas exclusiones, que pueden diferir significativamente en la forma en que están redactadas, pretenden limitar la cobertura de pérdidas derivadas de la guerra o acciones bélicas.

En 2018, el problema surgió en las noticias, como resultado de un litigio iniciado por Mondelez International, Inc. contra Zurich American Insurance Company. La acción surgió de las pérdidas sufridas por Mondelez, responsable de marcas icónicas de bocadillos como Nabisco y Oreo, como resultado de NotPetya. Según la queja de Mondelez, Zurich negó el reclamo de cobertura de seguro de Mondelez basado en la exclusión de guerra en la política de Zurich. La política de Zurich pretendía excluir la cobertura de una “acción hostil o bélica”. . . “

En 2018, Merck & Co., Inc. y International Indemnity Ltd. (aseguradora cautiva de Merck), presentaron una demanda contra más de veinte aseguradoras y reaseguradoras en relación con las pérdidas que Merck sufrió por NotPetya, varias de las cuales invocaron una exclusión de “guerra”.

Mucho se ha escrito sobre el tema y algunos dicen que los asegurados deberían estar muy preocupados por la posición de Zurich, mientras que otros han sugerido que tales temores son exagerados, ya que la política de Zurich en cuestión no era una política puramente cibernética. Lloyd’s of London, consciente de la cuestión de la percepción, lanzó un Market Bulletin que requiere que todas las políticas brinden claridad con respecto a la cobertura cibernética al excluir o proporcionar cobertura afirmativa.

Una decisión algo reciente con respecto a la exclusión de la guerra, aunque en otro contexto, ha disipado algunas de estas preocupaciones. En julio, el Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito revisó una decisión del tribunal inferior con respecto a un reclamo de seguro de dos compañías de producción que se vieron obligadas a reubicar la producción de un programa de televisión desde Jerusalén ante los ataques con cohetes de Hamas contra Israel. La compañía de seguros había negado la cobertura debido a que los gastos cubiertos estaban prohibidos en virtud de las exclusiones de la póliza para “guerra” y “acción bélica por parte de una fuerza militar”. El Noveno Circuito rechazó estos argumentos y sostuvo que la “guerra” en el contexto de los seguros se limita a las hostilidades entre soberanos, y que si bien Hamas tiene control sobre Gaza, “Gaza es parte de Palestina y no su propio estado soberano” y que Hamas “nunca ejerció un control real sobre toda Gaza”.

Teniendo en cuenta esta opinión, se puede argumentar que la exclusión de la “guerra” no se aplica a los ciberdelincuentes o al ciber terrorismo. Esto es particularmente útil, considerando que los ciber terroristas y los ciberdelincuentes atacan cada vez más la infraestructura crítica. Con el surgimiento de Internet de las cosas (IoT) y la vinculación de la infraestructura crítica con numerosos dispositivos más, las redes que se conectan a los dispositivos IoT enfrentan un mayor riesgo si esos otros dispositivos no implementan los programas adecuados de seguridad de red y dispositivos. En consecuencia, es doblemente importante garantizar que los asegurados tengan cobertura para los ataques a sus sistemas, así como a otros sistemas y dispositivos a los que puedan conectarse sus sistemas y dispositivos.

Sin embargo, para evitar dudas, los asegurados deben trabajar con sus profesionales de seguros, incluido el abogado, para garantizar que tengan una amplia cobertura cibernética y limitaciones limitadas en esa cobertura. Esto es particularmente cierto en el contexto de las exclusiones de “guerra” dada la prevalencia del delito cibernético y el terrorismo cibernético.

Para la infraestructura crítica, saber que los recursos necesarios estarán allí en caso de una catástrofe es un componente esencial de cualquier estrategia de gestión de riesgos.


Nota original publicada en LINK

Read More

WBS para la implementación de ISA/IEC-62443-2-1 en Usuarios Finales

ISA/IEC-62443 indica qué hacer pero no te dice cómo hacerlo. A través de las consultas que recibimos por asesoramiento vemos muchas veces que tanto los usuarios finales como los proveedores de servicios se hallan muy confundidos sobre el tema tan importante como la seguridad cibernética industrial.

También hemos visto muchas veces a través de varios procesos de licitación a los que nos han invitado, afirmando que la empresa está implementando la ISA/IEC-62443 y una vez que pasamos a las especificaciones y a la lectura de los requisitos, los documentos recibidos no tienen nada que ver con ISA/IEC-62443. Vemos como muchas veces han tomado un poco de todo creando una especie de Frankenstein generando más confusión entre los proveedores y luego muy difícil de evaluar y comparar propuestas.

La ciberseguridad industrial es un cambio cultural, y es un gran viaje donde la empresa pasará por un proceso de madurez, así como sus proveedores de soluciones y de servicios. Se debe establecer un programa apropiado con políticas y procedimientos antes de hacer cualquier cosa. Saltar directamente a la realización de una evaluación de riesgos situará a la empresa en una situación difícil. Las raíces necesitan ser correctamente asentadas, y sin esto el árbol en crecimiento finalmente caerá por su propio peso contra el viento más pequeño.

En este gran tema las suposiciones equivocadas, la falta de los conceptos correctos, la falta de capacitación oficial Certificada ISA, la falta de conocimiento real sobre los sistemas de control, el asesoramiento incorrecto sin experiencia previa, y aquellos procesos tomados prestados de los estándares de seguridad de la información, más probablemente situarán a la empresa en el camino equivocado para resolver el problema en el dominio físico. Por eso, la compañía se dará cuenta de que está en el camino equivocado una vez que sea demasiado tarde.

Muchas veces el dominio físico de una empresa está dividido en sub dominios en los cuales las políticas son diferentes, no habiendo una política general de la empresa.  Resulta fundamental el rol de los proveedores de servicios en su interacción con los sistemas de control, muchas veces la falta de conocimiento de las políticas del cliente lleva a “romper las reglas” en las instancias de manejo de equipamiento sensible de una instalación crítica.

Read More

Curso 2110: Introducción a la ciberseguridad industrial e infraestructuras críticas (ID 211017)

Detalles y contenidos del curso

La información detallada del curso se puede consultar en el siguiente LINK.

Desarrollo del curso

Este curso se desarrollará íntegramente de forma virtual en idioma español. Las diapositivas del curso estarán disponibles en idioma español dentro de la plataforma educativa. Los participantes tendrán acceso a todo el material del curso desde la plataforma educativa por tiempo indefinido (mínimo un año) con acceso a una abundante cantidad de información complementaria.

Los participantes deberán disponer de al menos una computadora y acceso a Internet con una conexión de buena calidad (un ancho de banda de 1 MB como mínimo). Si bien no es obligatorio, es muy recomendable que los participantes dispongan de una cámara. El curso virtual es de participación muy activa y el uso de la cámara ayuda mucho para que los participantes, docente y ayudante se conozcan y comuniquen mejor. Si bien es posible la participación en grupo (dos o más participantes inscriptos asistiendo de una misma computadora o sala de reuniones), es necesario que se ubique en un lugar tranquilo y sin ruidos a su alrededor.

Al finalizar el curso y como última actividad los participantes van a realizar de forma individual una evaluación de certificación. Deberán aprobar con una calificación igual o superior al 70% y tendrán dos oportunidades para rendir y aprobar.

Instrucciones de registro

Deberá registrarse con sus datos personales para (a) pedir una cotización, (b) pago directo, o (c) si ya tiene un contrato existente. Cualquiera sea su situación recomendamos efectúe su registro lo antes posible. Una vez que hayamos recibido su registro (solicitud) nos pondremos en contacto con Ud. para continuar con el proceso según corresponda.

Cierre de fechas

Una semana antes de la fecha de inicio del curso.

Precios, facturación y pago

La facturación será realizada por ARPEL desde su caza matriz localizada en la República Oriental del Uruguay.

  • No miembros de ARPEL/ISAu$d 600,- + IVA/VAT
  • Miembros de ARPEL o ISA (Cualquier Sección): u$d 500,- + IVA/VAT

Formas y medios de pago

ARPEL acepta tarjetas de crédito (VISA, Master Card, American Express) o transferencia bancaria.

Modalidad y horarios

Virtual en línea, sincrónico y asincrónico en el Campus Académico de WiseCourses. Contiene examen que se realizará en línea dentro del nuestro Campus Educativo, empleando la misma metodología que la evaluación de certificación de ISA.

Se desarrollará en los siguientes horarios:

  • Colombia y Ecuador: de 7:00 a 12:00 hs
  • Argentina, Chile y Uruguay: de 9:00 a 14:00 hs

Importante: El curso se desarrolla estrictamente en los horarios publicados. Se exige que los participantes tengan asistencia perfecta y haber completado con todos los requisitos del curso para recibir el Certificado de Asistencia.

Read More

Curso IC32: Empleando el estándar ISA/IEC-62443 para proteger a sus sistemas de control (ID 213217)

Detalles y contenidos del curso

La información detallada del curso se puede consultar en el siguiente LINK.

Desarrollo del curso

Este curso se desarrollará íntegramente de forma virtual en idioma español. Las diapositivas del curso estarán disponibles tanto en idioma español como en inglés dentro de la plataforma educativa. Los participantes tendrán acceso a todo el material del curso desde la plataforma educativa por tiempo indefinido (mínimo un año) con acceso a una abundante cantidad de información complementaria.

Los participantes recibirán por servicio de correo certificado en su domicilio un “KIT de Estudio” con todo el material del curso en idioma inglés. Si bien no es necesario disponer de forma física para cursar es recomendable que se inscriba con tiempo para que el KIT llegue a su domicilio antes del inicio del curso. Podrá tomar nota sobre las conversaciones y discusiones que se desarrollen durante el curso.

Los participantes deberán disponer de al menos una computadora y acceso a Internet con una conexión de buena calidad (un ancho de banda de 1 MB como mínimo). Si bien no es obligatorio, es muy recomendable que los participantes dispongan de una cámara. El curso virtual es de participación muy activa y el uso de la cámara ayuda mucho para que los participantes, docente y ayudante se conozcan y comuniquen mejor. Si bien es posible la participación en grupo (dos o más participantes inscriptos asistiendo de una misma computadora o sala de reuniones), es necesario que se ubique en un lugar tranquilo y sin ruidos a su alrededor.

El curso contiene ejercicios prácticos que se desarrollan de forma virtual en clase para lo cual los participantes accederán al laboratorio de ejercicios prácticos. Una vez dentro del laboratorio todos los estudiantes están conectados en una red de sistemas de control física y real con varios equipos sobre los cuales se realizarán los ejercicios.

Al finalizar el curso y como última actividad los participantes van a realizar de forma individual una simulación de una evaluación de certificación oficial Prometric que servirá a los participantes para comprender la metodología de la evaluación y focalizar la forma de estudio.

KIT de Estudio

El KIT de Estudio que los participantes recibirán en su domicilio contiene los siguientes elementos:

  • Un cuaderno con las diapositivas del curso
  • Un cuaderno con ejercicios prácticos
  • Un cuaderno con la serie de normas ISA/IEC-62443 utilizadas en el curso (opcional)

Instrucciones de registro

Deberá registrarse con sus datos personales para (a) pedir una cotización, (b) pago directo, o (c) si ya tiene un contrato existente. Cualquiera sea su situación recomendamos efectúe su registro lo antes posible. Una vez que hayamos recibido su registro (solicitud) nos pondremos en contacto con Ud. para continuar con el proceso según corresponda.

Cierre de fechas

Una semana antes de la fecha de inicio del curso.

Precios, facturación y pago

La facturación será realizada por WisePlant Group LLC localizada en los Estados Unidos de América.

  • No miembros de ISAu$d 2.000,- + IVA/VAT
  • Miembros de ISA (Cualquier Sección): u$d 1.640,- + IVA/VAT

Formas y medios de pago

Se aceptan tarjetas de crédito (VISA, Master Card, American Express) o transferencia bancaria.

* El precio incluye el derecho a rendir el examen de certificación profesional de ISA, a través del sistema Prometric.

Modalidad y Horarios

Presencial con ejercicios en el Campus Académico de WiseCourses. Contiene examen de práctica que se realizará en línea dentro del nuestro Campus Educativo, empleando la misma metodología que la evaluación de certificación de ISA. De esta forma el estudiante se sentirá más confiado para luego rendir el examen oficial bajo el sistema Prometric.

Se desarrollará en los siguientes horarios:

  • México y Centro América: de 7:00 a 15:00 hs
  • Colombia y Ecuador: de 8:00 a 16:00 hs
  • Argentina, Chile y Uruguay: de 10:00 a 18:00 hs

Importante: El curso se desarrolla estrictamente en los horarios publicados. ISA exige que los participantes tengan asistencia perfecta y haber completado con todos los requisitos del curso para recibir el Código Prometric y el Certificado de Asistencia correspondiente.

Read More

Curso IC33: Análisis de vulnerabilidades y evaluación de riesgos cibernéticos en sistemas industriales nuevos y existentes (ID 213317)

Detalles y contenidos del curso

La información detallada del curso se puede consultar en el siguiente LINK.

Desarrollo del curso

Este curso se desarrollará íntegramente de forma virtual en idioma español. Las diapositivas del curso estarán disponibles tanto en idioma español como en inglés dentro de la plataforma educativa. Los participantes tendrán acceso a todo el material del curso desde la plataforma educativa por tiempo indefinido (mínimo un año) con acceso a una abundante cantidad de información complementaria.

Los participantes recibirán por servicio de correo certificado en su domicilio un “KIT de Estudio” con todo el material del curso en idioma inglés. Si bien no es necesario disponer de forma física para cursar es recomendable que se inscriba con tiempo para que el KIT llegue a su domicilio a tiempo. Le permitirá tomar nota sobre las conversaciones y discusiones que se desarrollen durante el curso.

Los participantes deberán disponer de al menos una computadora y acceso a Internet con una conexión de buena calidad (un ancho de banda de 1 MB como mínimo). Si bien no es obligatorio, es muy recomendable que los participantes dispongan de una cámara. El curso virtual es de participación muy activa y el uso de la cámara ayuda mucho para que los participantes, docente y ayudante se conozcan y comuniquen mejor. Si bien es posible la participación en grupo (dos o más participantes inscriptos asistiendo de una misma computadora o sala de reuniones), es necesario que se ubique en un lugar tranquilo y sin ruidos a su alrededor.

El curso contiene ejercicios prácticos que se desarrollan de forma virtual en clase para lo cual los participantes accederán al Laboratorio de Ejercicios prácticos. Una vez dentro del Laboratorio todos los estudiantes están conectados en una red de sistemas de control física y real con varios equipos sobre los cuales se realizarán los ejercicios.

Al finalizar el curso y como última actividad los participantes van a realizar de forma individual una simulación de una evaluación de certificación oficial Prometric que servirá a los participantes para comprender la metodología de la evaluación y focalizar la forma de estudio.

KIT de Estudio

El KIT de Estudio que los participantes recibirán en su domicilio contiene los siguientes elementos:

  • Un cuaderno con las Diapositivas del curso
  • Un cuaderno con  Ejercicios Prácticos
  • Un cuaderno con la Serie de Normas ISA/IEC-62443 utilizadas en el curso (Opcional)

Instrucciones de registro

Deberá registrarse con sus datos personales para (a) pedir una cotización, (b) pago directo, o (c) si ya tiene un contrato existente. Cualquiera sea su situación recomendamos efectúe su registro lo antes posible. Una vez que hayamos recibido su registro (solicitud) nos pondremos en contacto con Ud. para continuar con el proceso según corresponda.

Cierre de fechas

Una semana antes de la fecha de inicio del curso.

Precios, facturación y pago

La facturación será realizada por WisePlant Group LLC localizada en los Estados Unidos de América.

  • No miembros de ISAu$d 2.700,- + IVA/VAT
  • Miembros de ISA (Cualquier Sección): u$d 2.200,- + IVA/VAT

Formas y medios de pago

Se aceptan tarjetas de crédito (VISA, Master Card, American Express) o transferencia bancaria.

* El precio incluye el derecho a rendir el examen de certificación profesional de ISA, a través del sistema Prometric.

Modalidad y Horarios

Presencial con ejercicios en el Campus Académico de WiseCourses. Contiene examen de práctica que se realizará en línea dentro del nuestro Campus Educativo, empleando la misma metodología que la evaluación de certificación de ISA. De esta forma el estudiante se sentirá más confiado para luego rendir el examen oficial bajo el sistema Prometric.

Se desarrollará en los siguientes horarios:

  • México y Centro América: de 7:00 a 15:00 hs
  • Colombia y Ecuador: de 8:00 a 16:00 hs
  • Argentina, Chile y Uruguay: de 10:00 a 18:00 hs

Importante: El curso se desarrolla estrictamente en los horarios publicados. ISA exige que los participantes tengan asistencia perfecta y haber completado con todos los requisitos del curso para recibir el Código Prometric y el Certificado de Asistencia correspondiente.

Read More

Curso IC34: Diseño e implementación de Ciberseguridad en sistemas industriales nuevos y existentes (ID 213404)

Detalles y contenidos del curso

La información detallada del curso se puede consultar en el siguiente LINK.

Desarrollo del curso

Este curso se desarrollará íntegramente de forma virtual en idioma español. Las diapositivas del curso estarán disponibles tanto en idioma español como en inglés dentro de la plataforma educativa. Los participantes tendrán acceso a todo el material del curso desde la plataforma educativa por tiempo indefinido (mínimo un año) con acceso a una abundante cantidad de información complementaria.

Los participantes recibirán por servicio de correo certificado en su domicilio un “KIT de Estudio” con todo el material del curso en idioma inglés. Si bien no es necesario disponer de forma física para cursar es recomendable que se inscriba con tiempo para que el KIT llegue a su domicilio a tiempo. Le permitirá tomar nota sobre las conversaciones y discusiones que se desarrollen durante el curso.

Los participantes deberán disponer de al menos una computadora y acceso a Internet con una conexión de buena calidad (un ancho de banda de 1 MB como mínimo). Si bien no es obligatorio, es muy recomendable que los participantes dispongan de una cámara. El curso virtual es de participación muy activa y el uso de la cámara ayuda mucho para que los participantes, docente y ayudante se conozcan y comuniquen mejor. Si bien es posible la participación en grupo (dos o más participantes inscriptos asistiendo de una misma computadora o sala de reuniones), es necesario que se ubique en un lugar tranquilo y sin ruidos a su alrededor.

El curso contiene ejercicios prácticos que se desarrollan de forma virtual en clase para lo cual los participantes accederán al Laboratorio de Ejercicios prácticos. Una vez dentro del Laboratorio todos los estudiantes están conectados en una red de sistemas de control física y real con varios equipos sobre los cuales se realizarán los ejercicios.

Al finalizar el curso y como última actividad los participantes van a realizar de forma individual una simulación de una evaluación de certificación oficial Prometric que servirá a los participantes para comprender la metodología de la evaluación y focalizar la forma de estudio.

KIT de Estudio

El KIT de Estudio que los participantes recibirán en su domicilio contiene los siguientes elementos:

  • Un cuaderno con las diapositivas del curso
  • Un cuaderno con  ejercicios prácticos
  • Un cuaderno con la serie de normas ISA/IEC-62443 utilizadas en el curso (opcional)

Instrucciones de registro

Deberá registrarse con sus datos personales para (a) pedir una cotización, (b) pago directo, o (c) si ya tiene un contrato existente. Cualquiera sea su situación recomendamos efectúe su registro lo antes posible. Una vez que hayamos recibido su registro (solicitud) nos pondremos en contacto con Ud. para continuar con el proceso según corresponda.

Cierre de fechas

Una semana antes de la fecha de inicio del curso.

Precios, facturación y pago

La facturación será realizada por WisePlant Group LLC localizada en los Estados Unidos de América.

  • No miembros de ISAu$d 2.700,- + IVA/VAT
  • Miembros de ISA (Cualquier Sección): u$d 2.200,- + IVA/VAT

Formas y medios de pago

Se aceptan tarjetas de crédito (VISA, Master Card, American Express) o transferencia bancaria.

* El precio incluye el derecho a rendir el examen de certificación profesional de ISA, a través del sistema Prometric.

Modalidad y Horarios

Virtual en línea, sincrónico y asincrónico en el Campus Académico de WiseCourses. Contiene examen de práctica que se realizará en línea dentro del nuestro Campus Educativo, empleando la misma metodología que la evaluación de certificación de ISA. De esta forma el estudiante se sentirá más confiado para luego rendir el examen oficial bajo el sistema Prometric.

Se desarrollará en los siguientes horarios:

  • México y Centro América: de 7:00 a 15:00 hs
  • Colombia y Ecuador: de 8:00 a 16:00 hs
  • Argentina, Chile y Uruguay: de 10:00 a 18:00 hs

Importante: El curso se desarrolla estrictamente en los horarios publicados. ISA exige que los participantes tengan asistencia perfecta y haber completado con todos los requisitos del curso para recibir el Código Prometric y el Certificado de Asistencia correspondiente.

Read More

Curso IC37 Combo: Operación y mantenimiento de la Ciberseguridad en sistemas industriales nuevos y existentes (ID 213704)

Detalles y contenidos del curso

La información detallada del curso se puede consultar en el siguiente LINK.

Desarrollo del curso

Este curso se desarrollará íntegramente de forma virtual en idioma español. Las diapositivas del curso estarán disponibles tanto en idioma español como en inglés dentro de la plataforma educativa. Los participantes tendrán acceso a todo el material del curso desde la plataforma educativa por tiempo indefinido (mínimo un año) con acceso a una abundante cantidad de información complementaria.

Los participantes recibirán por servicio de correo certificado en su domicilio un “KIT de Estudio” con todo el material del curso en idioma inglés. Si bien no es necesario disponer de forma física para cursar es recomendable que se inscriba con tiempo para que el KIT llegue a su domicilio a tiempo. Le permitirá tomar nota sobre las conversaciones y discusiones que se desarrollen durante el curso.

Los participantes deberán disponer de al menos una computadora y acceso a Internet con una conexión de buena calidad (un ancho de banda de 1 MB como mínimo). Si bien no es obligatorio, es muy recomendable que los participantes dispongan de una cámara. El curso virtual es de participación muy activa y el uso de la cámara ayuda mucho para que los participantes, docente y ayudante se conozcan y comuniquen mejor. Si bien es posible la participación en grupo (dos o más participantes inscriptos asistiendo de una misma computadora o sala de reuniones), es necesario que se ubique en un lugar tranquilo y sin ruidos a su alrededor.

El curso contiene ejercicios prácticos que se desarrollan de forma virtual en clase para lo cual los participantes accederán al Laboratorio de Ejercicios prácticos. Una vez dentro del Laboratorio todos los estudiantes están conectados en una red de sistemas de control física y real con varios equipos sobre los cuales se realizarán los ejercicios.

Al finalizar el curso y como última actividad los participantes van a realizar de forma individual una simulación de una evaluación de certificación oficial Prometric que servirá a los participantes para comprender la metodología de la evaluación y focalizar la forma de estudio.

KIT de Estudio

El KIT de Estudio que los participantes recibirán en su domicilio contiene los siguientes elementos:

  • Un cuaderno con las diapositivas del curso
  • Un cuaderno con  ejercicios prácticos
  • Un cuaderno con la serie de normas ISA/IEC-62443 utilizadas en el curso (opcional)

Instrucciones de registro

Deberá registrarse con sus datos personales para (a) pedir una cotización, (b) pago directo, o (c) si ya tiene un contrato existente. Cualquiera sea su situación recomendamos efectúe su registro lo antes posible. Una vez que hayamos recibido su registro (solicitud) nos pondremos en contacto con Ud. para continuar con el proceso según corresponda.

Cierre de fechas

Una semana antes de la fecha de inicio del curso.

Precios, facturación y pago

La facturación será realizada por WisePlant Group LLC localizada en los Estados Unidos de América.

  • No miembros de ISAu$d 2.700,- + IVA/VAT
  • Miembros de ISA (Cualquier Sección): u$d 2.200,- + IVA/VAT

Formas y medios de pago

Se aceptan tarjetas de crédito (VISA, Master Card, American Express) o transferencia bancaria.

* El precio incluye el derecho a rendir el examen de certificación profesional de ISA, a través del sistema Prometric.

Modalidad y Horarios

Virtual en línea, sincrónico y asincrónico en el Campus Académico de WiseCourses. Contiene examen de práctica que se realizará en línea dentro del nuestro Campus Educativo, empleando la misma metodología que la evaluación de certificación de ISA. De esta forma el estudiante se sentirá más confiado para luego rendir el examen oficial bajo el sistema Prometric.

De desarrollará en los siguientes horarios:

  • México y Centro América: de 7:00 a 15:00 hs
  • Colombia y Ecuador: de 8:00 a 16:00 hs
  • Argentina, Chile y Uruguay: de 10:00 a 18:00 hs

Importante: El curso se desarrolla estrictamente en los horarios publicados. ISA exige que los participantes tengan asistencia perfecta y haber completado con todos los requisitos del curso para recibir el Código Prometric y el Certificado de Asistencia correspondiente.

Read More
assignment_turned_in Registrations
En caso de que ya tenga una sesión iniciada en el SecureCloud, puede utilizar este formulario para actualizar los datos de su cuenta. Recibirá una copia de los datos suministrados en su correo electrónico.
Normalmemte es un apodo o diminutivo. No se permiten palabras agresivas o fuera de lugar. Si utiliza un término que va contra las politicas corporativas será rechazado.
Consiste en una descripción de lo que Ud. hace o cómo quieren que le conozcan. Es la descripción de su perfil. Únicamente será visible de forma privada o en blogs cuando Ud. realice algún comentario.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas. Si Ud. está creando una cuenta para uso personal entonces le recomendamos que inicie sesión por medio de alguna de las redes sociales (SSO) al pie de la página Web.
Únicamente ingrese este correo si piensa que va a vincular una cuenta de redes sociales (SSO) con su cuenta de usuario de empresa o corporativa. También podrá ingresarla más adelante.
Ingrese la URL completa del sitio Web de su empresa. Puede ser una pagina de contacto. En el caso de que no tenga página de empresa y esté creando una cuenta para uso personal le recomendamos inicie sesión por medio de las redes sociales (SSO) al pie de la página.
Ingrese el código de país seguido por el código de área y el número de teléfono. Solo números y no ingrese símbolos + ( ).
Seleccione el país de su número de teléfono y luego ingrese el número en el formato de notación internacional. Ejemplo: (954) 613-9930. En caso de que no posea número de teléfono celular ingrese un teléfono directo. Será muy útil para una mejor asistencia.
Powered by GOOGLE MAPS
Street Number
Street Address
City
State
Country
Zip Code
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leido y comprende las Políticas de Privacidad y Protección de Datos Personales, junto con las demás Políticas Corporativas de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Please login to view this page.
Please login to view this page.
Please login to view this page.
No item in the cart
Go shopping!