Luis Mendoza, Jefe de SCADA & Control de Compañía. Operadora de Gas del Amazonas y Vice-Presidente de (ISC)2 Perú Chapter.
Puedes ver el video de la presentación en: https://www.youtube.com/watch?v=QjatGavzZc0
CHAZOP is an acronym for Control HAZOP/ Computer HAZOP and is the case where the Hazard and Operability Risk assessment technique is used to determine the risk level of a plant’s Control System or Safety System. Most modern plants use some variation of computer based control systems to run themselves. They are known by various names such as Distributed Control Systems (DCS), Programmable Logic Controllers (PLC), Supervisory Control and Data Acquistion Systems (SCADA), Safety Instrumented Systems (SIS). In a typical process plant these systems may be stand alone operating the entire plant by themselves or in combinations, for example a DCS may be the Basic Process Control System plus there might be a SIS for safe shutdown of the plant in case of a problem. Or the DCS may be the control system for the main plant and the auxiliary plants such as boilers, chillers, compressors may be stand alone skid mounted units that have individual PLCs controlling them. A proper risk assessment study such as a HAZOP should also include these systems. But many times they are excluded, due to a false assumption that they rarely fail. However they must also be included in the HAZOP and this kind of HAZOP is referred to as a CHAZOP.
Este documento establece los requisitos mínimos de seguridad para el diseño, construcción, operación, mantenimiento e inspección de ductos de transporte de hidrocarburos. Incluye definiciones aplicables y responsabilidades de las diferentes organizaciones involucradas. Cubre temas como diseño, materiales, construcción, pruebas, operación, inspección, mantenimiento, reparación, control de corrosión y señalamiento de ductos para transporte de hidrocarburos líquidos y gaseosos.
Switch-ийн тохиргоо provides an overview of starting and configuring a Cisco Catalyst switch. It discusses connecting to the switch console, understanding the default configuration, and verifying switch settings. The document also covers configuring features like IP addresses, VLANs, port settings, and managing the MAC address table.
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Cristiān Villegās
Este documento describe la estructura de las tablas de enrutamiento y el proceso de búsqueda de rutas. Explica que las tablas de enrutamiento contienen rutas de niveles 1 y 2 provenientes de redes conectadas, rutas estáticas y protocolos dinámicos. También describe el proceso de búsqueda de rutas mediante la coincidencia más larga entre la IP de destino y las rutas principales y secundarias.
Este documento presenta información sobre cabezales de pozo y árboles de navidad. Explica los componentes principales de los cabezales de pozo como la cubierta del cabezal del revestidor, la cabeza carrete del revestidor y el árbol de navidad. También describe los diferentes tipos de cabezales de pozo y sus funciones durante las operaciones de perforación y producción.
Este documento trata sobre la importancia de la toma de información en pozos petroleros con sistema de bombeo mecánico. Explica que los sistemas artificiales de producción son importantes para la explotación de pozos con baja presión. Señala que el bombeo mecánico es un sistema económico que puede funcionar a grandes profundidades. Finalmente, justifica que debido a la alta demanda de extracción de hidrocarburos con bombeo mecánico, es necesario estudiar la toma de información en estos pozos.
Este documento trata sobre el proceso de endulzamiento del gas natural, el cual implica la remoción de gases ácidos como el dióxido de carbono y el sulfuro de hidrógeno. Explica diferentes métodos para realizar este proceso, como la absorción con solventes químicos como las aminas, la adsorción utilizando lechos sólidos, y la conversión directa. También describe problemas operacionales y de corrosión que se presentan, así como factores a considerar para seleccionar el método de endulzamiento más adecuado.
CHAZOP is an acronym for Control HAZOP/ Computer HAZOP and is the case where the Hazard and Operability Risk assessment technique is used to determine the risk level of a plant’s Control System or Safety System. Most modern plants use some variation of computer based control systems to run themselves. They are known by various names such as Distributed Control Systems (DCS), Programmable Logic Controllers (PLC), Supervisory Control and Data Acquistion Systems (SCADA), Safety Instrumented Systems (SIS). In a typical process plant these systems may be stand alone operating the entire plant by themselves or in combinations, for example a DCS may be the Basic Process Control System plus there might be a SIS for safe shutdown of the plant in case of a problem. Or the DCS may be the control system for the main plant and the auxiliary plants such as boilers, chillers, compressors may be stand alone skid mounted units that have individual PLCs controlling them. A proper risk assessment study such as a HAZOP should also include these systems. But many times they are excluded, due to a false assumption that they rarely fail. However they must also be included in the HAZOP and this kind of HAZOP is referred to as a CHAZOP.
Este documento establece los requisitos mínimos de seguridad para el diseño, construcción, operación, mantenimiento e inspección de ductos de transporte de hidrocarburos. Incluye definiciones aplicables y responsabilidades de las diferentes organizaciones involucradas. Cubre temas como diseño, materiales, construcción, pruebas, operación, inspección, mantenimiento, reparación, control de corrosión y señalamiento de ductos para transporte de hidrocarburos líquidos y gaseosos.
Switch-ийн тохиргоо provides an overview of starting and configuring a Cisco Catalyst switch. It discusses connecting to the switch console, understanding the default configuration, and verifying switch settings. The document also covers configuring features like IP addresses, VLANs, port settings, and managing the MAC address table.
Conceptos y Protocolos de Enrutamiento (Capitulo 8)Cristiān Villegās
Este documento describe la estructura de las tablas de enrutamiento y el proceso de búsqueda de rutas. Explica que las tablas de enrutamiento contienen rutas de niveles 1 y 2 provenientes de redes conectadas, rutas estáticas y protocolos dinámicos. También describe el proceso de búsqueda de rutas mediante la coincidencia más larga entre la IP de destino y las rutas principales y secundarias.
Este documento presenta información sobre cabezales de pozo y árboles de navidad. Explica los componentes principales de los cabezales de pozo como la cubierta del cabezal del revestidor, la cabeza carrete del revestidor y el árbol de navidad. También describe los diferentes tipos de cabezales de pozo y sus funciones durante las operaciones de perforación y producción.
Este documento trata sobre la importancia de la toma de información en pozos petroleros con sistema de bombeo mecánico. Explica que los sistemas artificiales de producción son importantes para la explotación de pozos con baja presión. Señala que el bombeo mecánico es un sistema económico que puede funcionar a grandes profundidades. Finalmente, justifica que debido a la alta demanda de extracción de hidrocarburos con bombeo mecánico, es necesario estudiar la toma de información en estos pozos.
Este documento trata sobre el proceso de endulzamiento del gas natural, el cual implica la remoción de gases ácidos como el dióxido de carbono y el sulfuro de hidrógeno. Explica diferentes métodos para realizar este proceso, como la absorción con solventes químicos como las aminas, la adsorción utilizando lechos sólidos, y la conversión directa. También describe problemas operacionales y de corrosión que se presentan, así como factores a considerar para seleccionar el método de endulzamiento más adecuado.
Este documento trata sobre la completación de pozos petroleros. Explica que la elección y diseño de los esquemas de completación de los pozos perforados constituyen una parte decisiva para el desempeño operativo y productividad de un campo. Detalla algunos conceptos clave como sartas de producción, empacaduras de producción, tipos de empacaduras (recuperables, permanentes, recuperables-permanentes), y factores a considerar en la selección de empacaduras. El objetivo final de la completación de un pozo es obtener hidro
Process Safety Management in Design, Construction & Commissioning | Lalit K...Cairn India Limited
This document discusses process safety management during design, construction, and commissioning of oil and gas facilities. It outlines major hazards in the oil industry such as fires and explosions. It summarizes past disasters like the 1984 San Juanico disaster in Mexico and the 2007 LPG fire at a Texas refinery. The document discusses lessons learned like siting facilities away from housing and having effective gas detection and emergency isolation. It also outlines strategies for inherent, passive, active, and procedural safety. Key aspects of process safety are covered for different project stages from conceptualization to commissioning.
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...Amazon Web Services
Over the last 11 years, the Amazon EC2 virtualization platform has quietly evolved to take advantage of unique hardware and silicon, an accelerated network and storage architecture, and with the launch of C5 instances, a bespoke hypervisor to deliver the maximum amount of resources and performance to instances. Come to this deep dive to get a behind-the-scenes look at how our virtualization stack has evolved, including a peak at how our latest generation platform works under the covers.
El manual de fluidos Baroid proporciona información sobre temas relacionados con fluidos de forma alfabética y por capítulos. Incluye índices para localizar información fácilmente. El manual debe usarse solo como guía y Baroid no garantiza la precisión de la información.
El documento proporciona recomendaciones para el almacenamiento, manipuleo, inspección y conexión de tuberías y accesorios. Incluye instrucciones sobre el uso adecuado de equipos, herramientas y lubricantes, así como sobre la medición y aplicación del torque correcto. También contiene tablas con especificaciones técnicas de los materiales tubulares.
1) Las pruebas de presión y producción, como las pruebas DST y de muestreo, proporcionan información valiosa sobre las propiedades del yacimiento y el pozo, como la permeabilidad, daños, límites del área de drenaje y comercialidad.
2) Existen diferentes tipos de pruebas para etapas diferentes de la vida del pozo, como pruebas exploratorias, de producción e inyección.
3) El análisis e interpretación precisa de los datos de pruebas, como índices de productividad
Este documento describe los principales componentes del sistema de izaje utilizado en equipos de perforación. El sistema de izaje consta de una estructura de soporte (incluida la subestructura, torre de perforación y piso de perforación) y equipos de izaje (incluido el malacate, bloques corona y viajero, gancho y elevador). El documento también explica el cable de perforación, que conecta estos componentes y transmite la energía durante las operaciones de perforación.
Basically it contains information about the OSPF routing protocol. As much as possible the information was tried to be summarized and a slideshow of visual weight was made.
Este documento describe diferentes tipos de registros geofísicos de pozos que se toman en agujeros descubiertos. Incluye registros litológicos como el caliper, rayos gamma y potencial espontáneo, registros de resistividad como el doble eléctrico enfocado y doble lateral, registros de microresistividad, registros de porosidad como el sónico y de densidad y neutrones, registros estratigráficos como FMI y OBMI, e registros sísmicos de pozo como VSP. También explica los tipos de l
Este documento proporciona información sobre varias herramientas utilizadas en perforación y trabajos de reparación de pozos, incluyendo empaques, cementadores recuperables y válvulas. Explica el funcionamiento, operación y especificaciones técnicas de cada herramienta. El objetivo es servir como guía para la selección, solicitud y uso adecuado de estas herramientas para mejorar la eficiencia y seguridad de las operaciones petroleras.
Este documento describe varios métodos para controlar pozos petroleros, incluyendo el método del perforador, el método de espera y pese, el método concurrente, el método volumétrico, el método de lubricación y purga, y el método de circulación reversa. Cada método tiene ventajas y desventajas dependiendo de las condiciones del pozo.
Tuberia, Conceptos y fundamentos tecnicos.Jo Padilha
Este documento trata sobre tuberías utilizadas en pozos petroleros. Explica conceptos generales sobre tuberías como su definición, materiales comunes, clasificaciones y procesos de fabricación. Luego describe las propiedades mecánicas de las tuberías, tipos de conexiones y procesos de maquinado. Finalmente, cubre temas como condiciones de carga, capacidad de resistencia, selección, diseño y herramientas de software para el diseño de tuberías.
Este documento trata sobre la tecnología de los ventiladores utilizados en minería. Explica que existen tres tipos principales de ventiladores: de hélice, axiales y centrífugos. Los ventiladores axiales son los más utilizados actualmente para mover grandes caudales de aire en minas, mientras que los centrífugos se usan más en sistemas de ventilación industrial. También describe los componentes clave de los ventiladores axiales y sus curvas características, así como factores importantes como la velocidad de giro y
BLOQUE: OPERACIONES DE MINAS
Conferencia técnica
Raúl Veramendi
Superintendente de Geotécnica
Southern Peru Copper Corporation
Miércoles 18 de setiembre, 2013
Guía técnica sobre procedimiento de inspección periódica de eficiencia energética
para calderas
Esta publicación ha sido redactada por la Asociación Técnica Española de Climatización y
Refrigeración (ATECYR) para el Instituto para la Diversificación y Ahorro de la Energía (IDAE),
con el objetivo de promocionar la eficiencia en el uso final de la energía en los edificios.
Este documento proporciona una descripción general de diferentes tipos de brocas para perforación, incluyendo brocas de cortadores fijos como brocas PDC y bicéntricas, y brocas tricónicas. Explica las partes, clasificaciones, estructuras de corte e hidráulica de estas brocas. También cubre tecnologías como brocas Reed Hycalog y procesos de manufactura de PDC.
Este documento proporciona una introducción al equipo de perforación para petróleo. Explica que el petróleo ha sido utilizado por miles de años pero que la industria moderna de perforación se desarrolló durante la revolución industrial para satisfacer la creciente demanda de energía. Describe los primeros métodos de perforación y cómo evolucionaron los equipos para perforar pozos cada vez más profundos, tanto en tierra como en aguas someras y profundas. Finalmente, define los componentes básicos de un equipo de perforación moderno y los diferentes tipos
Este documento presenta una introducción a las propiedades de los gases naturales y los métodos para estimar sus propiedades físicas requeridas para cálculos de ingeniería de yacimientos de gas. Revisa definiciones clave como fracción molar, volumen molar, comportamiento de gas ideal frente a gas real, y principios de estados correspondientes. También explica cómo calcular propiedades pseudo críticas y propiedades físicas como peso molecular aparente y gravedad específica para mezclas de gases usando reglas de mezclado.
Este documento describe los componentes principales de un sistema de perforación, incluyendo el cable de perforación, la estructura soportante, el sistema de izaje y el bloque de corona. Explica cómo calcular las toneladas-millas de trabajo realizado por el cable de perforación y el procedimiento para correr y cortar el cable cuando alcanza un cierto nivel de desgaste. También incluye un ejemplo numérico de cómo calcular las toneladas-millas para un viaje redondo de perforación.
Este documento presenta una introducción al método HAZOP (Análisis de Peligros y Operabilidad) para la identificación de riesgos en procesos industriales. Explica cómo se organiza un estudio HAZOP, incluyendo la selección de nodos, el equipo de trabajo y las palabras guía. También describe cómo se aplica el método, sus ventajas y desventajas, y proporciona orientación sobre variables, desviaciones y causas comunes a considerar.
El documento presenta el diseño de la interfaz gráfica para el control de la planta de PVCII del Complejo Ana María Campos. Se describen los objetivos, la empresa, conceptos básicos, metodología y resultados del proyecto. Se diseñaron pantallas de control e interfaces para el sistema CENTUM VP y se elaboró un manual de operación. Las conclusiones indican que la automatización permite una operación más eficiente y la interfaz ayuda al monitoreo, mientras que las recomendaciones incluyen calibraciones de alarmas y más entrenamiento.
Este documento trata sobre la completación de pozos petroleros. Explica que la elección y diseño de los esquemas de completación de los pozos perforados constituyen una parte decisiva para el desempeño operativo y productividad de un campo. Detalla algunos conceptos clave como sartas de producción, empacaduras de producción, tipos de empacaduras (recuperables, permanentes, recuperables-permanentes), y factores a considerar en la selección de empacaduras. El objetivo final de la completación de un pozo es obtener hidro
Process Safety Management in Design, Construction & Commissioning | Lalit K...Cairn India Limited
This document discusses process safety management during design, construction, and commissioning of oil and gas facilities. It outlines major hazards in the oil industry such as fires and explosions. It summarizes past disasters like the 1984 San Juanico disaster in Mexico and the 2007 LPG fire at a Texas refinery. The document discusses lessons learned like siting facilities away from housing and having effective gas detection and emergency isolation. It also outlines strategies for inherent, passive, active, and procedural safety. Key aspects of process safety are covered for different project stages from conceptualization to commissioning.
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...Amazon Web Services
Over the last 11 years, the Amazon EC2 virtualization platform has quietly evolved to take advantage of unique hardware and silicon, an accelerated network and storage architecture, and with the launch of C5 instances, a bespoke hypervisor to deliver the maximum amount of resources and performance to instances. Come to this deep dive to get a behind-the-scenes look at how our virtualization stack has evolved, including a peak at how our latest generation platform works under the covers.
El manual de fluidos Baroid proporciona información sobre temas relacionados con fluidos de forma alfabética y por capítulos. Incluye índices para localizar información fácilmente. El manual debe usarse solo como guía y Baroid no garantiza la precisión de la información.
El documento proporciona recomendaciones para el almacenamiento, manipuleo, inspección y conexión de tuberías y accesorios. Incluye instrucciones sobre el uso adecuado de equipos, herramientas y lubricantes, así como sobre la medición y aplicación del torque correcto. También contiene tablas con especificaciones técnicas de los materiales tubulares.
1) Las pruebas de presión y producción, como las pruebas DST y de muestreo, proporcionan información valiosa sobre las propiedades del yacimiento y el pozo, como la permeabilidad, daños, límites del área de drenaje y comercialidad.
2) Existen diferentes tipos de pruebas para etapas diferentes de la vida del pozo, como pruebas exploratorias, de producción e inyección.
3) El análisis e interpretación precisa de los datos de pruebas, como índices de productividad
Este documento describe los principales componentes del sistema de izaje utilizado en equipos de perforación. El sistema de izaje consta de una estructura de soporte (incluida la subestructura, torre de perforación y piso de perforación) y equipos de izaje (incluido el malacate, bloques corona y viajero, gancho y elevador). El documento también explica el cable de perforación, que conecta estos componentes y transmite la energía durante las operaciones de perforación.
Basically it contains information about the OSPF routing protocol. As much as possible the information was tried to be summarized and a slideshow of visual weight was made.
Este documento describe diferentes tipos de registros geofísicos de pozos que se toman en agujeros descubiertos. Incluye registros litológicos como el caliper, rayos gamma y potencial espontáneo, registros de resistividad como el doble eléctrico enfocado y doble lateral, registros de microresistividad, registros de porosidad como el sónico y de densidad y neutrones, registros estratigráficos como FMI y OBMI, e registros sísmicos de pozo como VSP. También explica los tipos de l
Este documento proporciona información sobre varias herramientas utilizadas en perforación y trabajos de reparación de pozos, incluyendo empaques, cementadores recuperables y válvulas. Explica el funcionamiento, operación y especificaciones técnicas de cada herramienta. El objetivo es servir como guía para la selección, solicitud y uso adecuado de estas herramientas para mejorar la eficiencia y seguridad de las operaciones petroleras.
Este documento describe varios métodos para controlar pozos petroleros, incluyendo el método del perforador, el método de espera y pese, el método concurrente, el método volumétrico, el método de lubricación y purga, y el método de circulación reversa. Cada método tiene ventajas y desventajas dependiendo de las condiciones del pozo.
Tuberia, Conceptos y fundamentos tecnicos.Jo Padilha
Este documento trata sobre tuberías utilizadas en pozos petroleros. Explica conceptos generales sobre tuberías como su definición, materiales comunes, clasificaciones y procesos de fabricación. Luego describe las propiedades mecánicas de las tuberías, tipos de conexiones y procesos de maquinado. Finalmente, cubre temas como condiciones de carga, capacidad de resistencia, selección, diseño y herramientas de software para el diseño de tuberías.
Este documento trata sobre la tecnología de los ventiladores utilizados en minería. Explica que existen tres tipos principales de ventiladores: de hélice, axiales y centrífugos. Los ventiladores axiales son los más utilizados actualmente para mover grandes caudales de aire en minas, mientras que los centrífugos se usan más en sistemas de ventilación industrial. También describe los componentes clave de los ventiladores axiales y sus curvas características, así como factores importantes como la velocidad de giro y
BLOQUE: OPERACIONES DE MINAS
Conferencia técnica
Raúl Veramendi
Superintendente de Geotécnica
Southern Peru Copper Corporation
Miércoles 18 de setiembre, 2013
Guía técnica sobre procedimiento de inspección periódica de eficiencia energética
para calderas
Esta publicación ha sido redactada por la Asociación Técnica Española de Climatización y
Refrigeración (ATECYR) para el Instituto para la Diversificación y Ahorro de la Energía (IDAE),
con el objetivo de promocionar la eficiencia en el uso final de la energía en los edificios.
Este documento proporciona una descripción general de diferentes tipos de brocas para perforación, incluyendo brocas de cortadores fijos como brocas PDC y bicéntricas, y brocas tricónicas. Explica las partes, clasificaciones, estructuras de corte e hidráulica de estas brocas. También cubre tecnologías como brocas Reed Hycalog y procesos de manufactura de PDC.
Este documento proporciona una introducción al equipo de perforación para petróleo. Explica que el petróleo ha sido utilizado por miles de años pero que la industria moderna de perforación se desarrolló durante la revolución industrial para satisfacer la creciente demanda de energía. Describe los primeros métodos de perforación y cómo evolucionaron los equipos para perforar pozos cada vez más profundos, tanto en tierra como en aguas someras y profundas. Finalmente, define los componentes básicos de un equipo de perforación moderno y los diferentes tipos
Este documento presenta una introducción a las propiedades de los gases naturales y los métodos para estimar sus propiedades físicas requeridas para cálculos de ingeniería de yacimientos de gas. Revisa definiciones clave como fracción molar, volumen molar, comportamiento de gas ideal frente a gas real, y principios de estados correspondientes. También explica cómo calcular propiedades pseudo críticas y propiedades físicas como peso molecular aparente y gravedad específica para mezclas de gases usando reglas de mezclado.
Este documento describe los componentes principales de un sistema de perforación, incluyendo el cable de perforación, la estructura soportante, el sistema de izaje y el bloque de corona. Explica cómo calcular las toneladas-millas de trabajo realizado por el cable de perforación y el procedimiento para correr y cortar el cable cuando alcanza un cierto nivel de desgaste. También incluye un ejemplo numérico de cómo calcular las toneladas-millas para un viaje redondo de perforación.
Este documento presenta una introducción al método HAZOP (Análisis de Peligros y Operabilidad) para la identificación de riesgos en procesos industriales. Explica cómo se organiza un estudio HAZOP, incluyendo la selección de nodos, el equipo de trabajo y las palabras guía. También describe cómo se aplica el método, sus ventajas y desventajas, y proporciona orientación sobre variables, desviaciones y causas comunes a considerar.
El documento presenta el diseño de la interfaz gráfica para el control de la planta de PVCII del Complejo Ana María Campos. Se describen los objetivos, la empresa, conceptos básicos, metodología y resultados del proyecto. Se diseñaron pantallas de control e interfaces para el sistema CENTUM VP y se elaboró un manual de operación. Las conclusiones indican que la automatización permite una operación más eficiente y la interfaz ayuda al monitoreo, mientras que las recomendaciones incluyen calibraciones de alarmas y más entrenamiento.
Este documento describe los sistemas de monitoreo en línea de activos en subestaciones. Explica los parámetros monitoreados como descargas parciales, temperatura, humedad, tensión y corriente. También describe los sistemas de monitoreo que integran varios sensores para supervisar transformadores, incluyendo monitores de temperatura, descargas parciales, gases disueltos y software de gestión de activos. El monitoreo en línea mejora la disponibilidad y confiabilidad de los activos al permitir acciones correctivas oport
El documento discute los sistemas de gestión abiertos y los protocolos normalizados más usados. Plantea preguntas sobre el significado de un protocolo abierto y si es necesario usar un SCADA abierto para lograr un sistema abierto. También describe problemas comunes como la falta de conocimiento en la contratación de sistemas de gestión y la priorización del precio sobre la calidad. Finalmente, expone lo que se espera obtener de diferentes componentes de un sistema como el puesto central, los controladores y la documentación final.
Este documento describe el diseño e implementación de un sistema de entrenamiento para el laboratorio de control de procesos de la Universidad de las Fuerzas Armadas. El sistema consta de dos plantas, una de temperatura y otra de velocidad, que reemplazarán los sistemas obsoletos actuales. Se realizó el diseño mecánico, electrónico e implementación del sistema, el cual mejorará las capacidades del laboratorio y permitirá experimentar con técnicas modernas de control automático.
Este documento describe los métodos de control de acceso físico a un centro de computo, incluyendo tarjetas de identificación, métodos biométricos y contraseñas. También describe los controles de riesgos para el aire acondicionado, la electricidad, las inundaciones, los incendios y el mantenimiento en un centro de computo. El objetivo es identificar los diferentes métodos de seguridad y los controles de riesgos necesarios para proteger la infraestructura y los datos en un centro de computo.
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
Este documento resume los controles de sistemas a nivel de entidad y los controles para centros de datos y recuperación ante desastres. Explica que los controles a nivel de entidad incluyen integridad, estructura organizativa, recursos humanos, objetivos, riesgos y controles de TI. También describe los controles para centros de datos como acceso físico, controles ambientales, operaciones, energía ininterrumpida, respaldos y cumplimiento de estándares para garantizar la disponibilidad de los sistemas.
El documento describe los sistemas de control basados en instrumentación virtual. Explica que la instrumentación virtual permite medir variables de proceso usando software en lugar de instrumentos físicos, lo que ofrece flexibilidad y reducción de costos. También presenta LabVIEW y las tarjetas DAQ como tecnologías clave para desarrollar sistemas de control virtuales que satisfacen las necesidades de las industrias de controlar procesos de manera robusta y eficiente.
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales SANTIAGO PABLO ALBERTO
Este documento introduce los conceptos básicos de la especificación algorítmica de sistemas secuenciales. Describe cómo esta metodología divide la implementación en un camino de datos y una sección de control. El camino de datos almacena y transforma los datos, mientras que la sección de control controla las transferencias de datos aplicando puntos de control secuencialmente. La microprogramación es un método común para implementar la sección de control mediante una memoria de control.
El documento describe varias tecnologías y sistemas para mejorar el control de producción, incluyendo sensores, redes de campo, sistemas de control como PLC y DCS, y sistemas SCADA. El objetivo es maximizar la efectividad operacional mediante la medición y visualización en tiempo real de variables como presión, temperatura y caudal para permitir un análisis y acción oportunos. Las nuevas tecnologías digitales brindan mayor exactitud, capacidad de comunicación y configuración remota.
Este documento presenta una guía sobre la gestión de proyectos de auditoría de seguridad. Explica los tipos de auditoría, la importancia de dimensionar adecuadamente el proyecto en términos de tiempo, recursos y alcance. También describe la metodología OSSTMM para realizar auditorías de seguridad externas de forma remota, incluyendo tareas como exploración de red, escaneo de puertos, detección de sistemas y vulnerabilidades. Finalmente, destaca que el objetivo de una auditoría es mejorar la seguridad de
Las computadoras necesitan ser “limpiados” para mantenerse en perfectas condiciones.
La vida útil de una computadora se puede prolongar.
El polvo, calor, humedad, cargas eléctricas son puntos a tener en cuenta en el mantenimiento.
Las “impurezas” de la energía eléctrica causan daños progresivos a nuestra PC.
El encendido y apagado permanente de la PC es dañino para la PC.
Los virus informáticos impiden un normal funcionamiento de la computadora.
Los archivos temporales cargan demasiado la memoria de la PC.
Procedimiento de sistema de puesta a tierra rev. 0Ricki
Este documento describe un procedimiento para la instalación de sistemas de puesta a tierra de forma segura y de acuerdo con las normas aplicables. Explica los objetivos, alcance, responsabilidades del personal involucrado como el ingeniero residente, ingeniero de calidad, ingeniero de seguridad y supervisor. También incluye referencias a normas y definiciones de términos relacionados a la puesta a tierra.
10 Principales Controles Proactivos de OWASP,
The goal of the OWASP Top 10 Proactive Controls project (OPC) is to raise awareness about
application security by describing the most important areas of concern that software
developers must be aware of. We encourage you to use the OWASP Proactive Controls to get your developers started with application security. Developers can learn from the mistakes of other organizations. We hope that the OWASP Proactive Controls is useful to your efforts in building secure software.
Este documento presenta varios métodos para el análisis de riesgos, incluyendo análisis cualitativos como QPS/What If, AMFE/FMEA, árboles de fallos, análisis histórico de riesgos y HAZOP. Explica los objetivos, descripción y procedimiento de cada método para identificar peligros potenciales, causas de fallos y sus efectos, a fin de establecer medidas preventivas y de protección que minimicen los riesgos.
Este documento proporciona instrucciones para la operación segura de una excavadora Cat 345C. Explica los objetivos y la importancia del entrenamiento. Detalla los procedimientos de inspección, arranque, operación y apagado, así como conceptos clave como las categorías de advertencia, controles y aplicaciones de la máquina. El resumen cubre los aspectos fundamentales de seguridad, operación y mantenimiento requeridos para el uso adecuado de la excavadora.
Este documento proporciona instrucciones para la operación segura de una excavadora Cat 345C. Explica los objetivos y la importancia del entrenamiento. Detalla los procedimientos de inspección, arranque, operación y apagado, así como las funciones del sistema de monitor. Además, cubre temas como la configuración, aplicaciones y técnicas de operación de la excavadora.
Un cálculo de corto circuito es obligatorio para verificar el nivel de seguridad de una instalación eléctrica y determinar si sus componentes soportarán sobrecorrientes en caso de una falla. Este cálculo modela matemáticamente la instalación para calcular corrientes de falla y asegurar que protecciones eléctricas funcionen adecuadamente. Realizar este cálculo es necesario para cumplir normas de seguridad.
Auditoria y centro de procesamiento de datosadolfo1608
El documento describe los aspectos que deben considerarse en una auditoría de sistemas de un centro de procesamiento de datos, incluyendo la seguridad física, como el control de acceso y detección de alarmas, y la seguridad lógica, como la configuración, operaciones y actualización de sistemas. También discute la evaluación del hardware, software, desempeño y riesgos como el inherente, de control y de detección.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
5. Introducción
• SCADA: Controla y monitorea todos los
procesos y sub-procesos.
• Sistemas propietarios que tienden a ser
estándares e integrables.
• Vulnerables a ataques cibernéticos.
• Un ataque podría tener severas
consecuencias para:
• Vidas humanas
• El medio ambiente/entorno
• Los procesos
• La economía
6. Ejemplo lamentable de desastre
• 10 de Junio de 1999
• Bellingham, Washington, se quebró un ducto de
gasolina operado por Olympic Pipeline Company
• 237,000 galones de gasolina fueron liberados
• La gasolina explotó.
• 2 niños de 10 años y un hombre de 18
murieron.
• La afectación del Sistema SCADA fue causa
parcial de este desastre
https://www.ntsb.gov/investigations/AccidentRep
orts/Reports/PAR0202.pdf
8. Conociendo el proceso…
Objetivo. P.e. Entrega de 55MM m3 diarios de GN y 85Mbpd de NGL con características
químicas específicas sin producir daños a las personas, el medio ambiente y los activos
del proceso asegurando una disponibilidad del 99% del proceso en general en el año.
Zona de trabajo del proceso: Zonas geográficas, sembríos, zonas protegidas,
poblaciones que cruza, ríos, quebradas, entre otros.
Requerimientos medio ambientales a cumplir: emisión de gases, efluentes, residuos
sólidos, entre otros.
Riesgos de procesos: incendios, cortocircuitos, fugas, entre otros.
Disponibilidad de suministro eléctrico: comercial o autogenerado.
Presión de entrega del gas en cada punto de recepción de cada cliente.
Instalaciones desatendidas (sin personal en sitio) y con personal en sitio.
El soporte y gestión deben ser principalmente centralizados.
10. IT versus OT. Empezando a conocernos
• Aplica a sistemas informáticos y de
telecomunicaciones
• Tecnología que requiere de personal
para su uso y control
• Requieren entornos controlados (T°, HR)
• Protocolos estándares
• Priorizan confidencialidad y seguridad
de los datos. La integridad y
disponibilidad son secundarios
• Se requieren medios de comunicación
para alta transferencia de datos
• Se actualiza con mayor frecuencia
• Detecta y cambia procesos físicos:
monitoreo y control
• Tecnología autónoma para control
automático
• Soportan entornos duros (Alta T° y HR)
• Protocolos propietarios y estándares
• Prioridad es disponibilidad, luego integridad
y al final confidencialidad.
• La infraestructura de información es
secundaria y simple
• Necesita trabajar más tiempo por lo tanto
su frecuencia de actualización es baja
11. IT versus OT. Empezando a conocernos
La Prioridad es Confiabilidad y
Disponibilidad.
Tradicionalmente aislados
No se diseñan en función de la
seguridad informática.
Claves de acceso por omisión
Los sistemas de seguridad clásicos no
necesariamente trabajan con los sistemas
de Control.
El personal de TI no conoce TO
Redes empresariales se conectan a la red
industrial.
Los sistemas de control no son actualizados
porque no son gestionados por TI.
12. Diseño e implementación de procesos
• Los sistemas mecánicos, hidráulicos, eléctricos, electrónicos deben aseguarr el
cumplimiento de los objetivos del proceso.
• Se ejecutará un proceso EPC para la implementación de estos sistemas:
1.Definición clara del proceso: condiciones operativas, sistemas centralizados,
distribuidos, condiciones de emergencia, entre otros
2.EPC: Engineering, Procurement, Construction
3.Puesta en marcha e inicio de operación formal
13. Ciclo y actividades del EPC
• Diseño de plantas
• Cálculo de costos
• Análisis de
rendimiento
• Planificación
técnica: ingeniería
conceptual, básica y
de detalle
• Consultoría
• Compras
• Logística
• Control de calidad
• Consultoría
• Instalación
• Coordinación
• Supervisión en sitio.
• Inspección de
calidad
• Puesta en marcha
• Consultoría
• Seguimiento
técnico y análisis
de impagos
• Mantenimiento y
servicio
• Control de contrato
• Consultoría
Engineering Procurement Construction
Commercial
and technical
managemente
16. Análisis de riesgo de procesos
• Uso de Process Hazards Analysis (PHA).
• El método común es HAZOP: Hazards Operational Process.
• Normas: ISA 84 y IEC-61511:
• Debemos conocer los procesos y sus mecanismos y sistemas de control.
• Se deben identificar bajo qué circunstancias se pierde el control
• Se deben conocer las consecuencias, causas y salvaguardas por cada
escenario.
17. Análisis de riesgo de procesos
• Al detectar el riesgo en el escenario:
• Valorizamos el riesgo
• Evaluamos las salvaguardas
• Se determina si medidas de seguridad mejoradas son necesarias para ese
escenario
18. Sistema de transporte de gas de TGP
18
PLUSPETROL
TGP
PLUSPETROL
CALIDDA
• 866 km ducto de NG
• 557 km de ducto de
NGL
• Selva, Sierra y Costa
20. Válvula reductora de presión de NGL
• Reducción de presión de NGL para
disminuir energía de caída.
• Pi = 95 ~ 110 barg
• Po = 6.5 ~ 8 barg
• Estación desatendida
• Energía autogenerada por
termogeneradores (1,000W).
• Enlazadas a la red SCADA por F.O.
• Operación contínua
• Ramales redundantes
PITi TITi PITo TITo
PIT: Pressure Indicator Transmitter
TIT: Temperature Indicator Transmitter
21. Sistema de Operaciones de una PRS de NGL
TEG BATERÍA
ENERGÍA
F
U
E
N
T
E
F
U
E
N
T
E
C
P
U
I
/
O
M
N
E
T
E
T
H
C
N
E
T
PLC-STN
F
U
E
N
T
E
F.O./NETWORKING
F
U
E
N
T
E
R
A
D
I
O
E
T
H
E
R
TETRA
C
A
M
A
R
A
P
L
C
I
N
F
R
R
P
I
R
VÁLVULA RED SCADA
RED
CORPORATIVA
SEGURIDAD ELECTRÓNICA
SHELTER
I
/
O
M
N
E
T
C
N
E
T
F
U
E
N
T
E
C
P
U
F
U
E
N
T
E
C
P
U
PLC-ESD
H
M
I
C
N
E
T
C
N
E
T
S
R
M
S
R
M
Red de datos SCADA
Red de datos Corporativa
Señales de energía
Señales de I/O Procesos
SAR
(F.O., RTR/SW SCA – RTR/
SW CORP)
F
U
E
N
T
E
F
U
E
N
T
E
23. Proceso del HAZOP
• Seleccionar un nodo de estudio
• Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida;
• Buscar todas las causas posibles de la desviación dentro del nodo
• Identificar todas las consecuencias creíbles de cada causa,
asumiendo que no hay respuesta del operador o del sistema ante el
incidente y todas las medidas de seguridad de ingeniería (p.e. las
válvulas de bloqueo) fallan
• Identificar las salvaguardas proporcionadas para reducir la
probabilidad de las consecuencias
• Decidir si el riesgo de daño derivado de cada causa es tolerable;
• Hacer recomendaciones para estudios adicionales o cambios de
diseño donde sea necesario
24. Proceso del HAZOP
• Seleccionar un nodo de estudio
• Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida;
• Buscar todas las causas posibles de la desviación dentro del nodo
• Identificar todas las consecuencias creíbles de cada causa,
asumiendo que no hay respuesta del operador o del sistema ante el
incidente y todas las medidas de seguridad de ingeniería (p.e. las
válvulas de bloqueo) fallan
• Identificar las salvaguardas proporcionadas para reducir la
probabilidad de las consecuencias
• Decidir si el riesgo de daño derivado de cada causa es tolerable;
• Hacer recomendaciones para estudios adicionales o cambios de
diseño donde sea necesario
25. Nodos de la PRS de NGL
UPSTREAM DOWNSTREAM
NODO 1
NODO 2
PITi TITi PITo TITo
28. Fallas del PLC - Causas
• Pérdida de energía
• Cortocircuito
• Pérdida de configuración
• Sabotaje
• Hackeo…
29. Rotura del ducto aguas abajo - Causas
PITi TITi PITo TITo
• Se detecta como caída de presión en el PLC, actúan ya sea el
actuador mecánico como el PLC mediante un comando de cierre
de la estación.
• La señal llega al PLC por medio de un sensor/transmisor de
presión aguas abajo.
• Causas:
• Deslizamientos de tierra.
• Falla de integridad del ducto.
• Sabotaje
• Hackeo…
30. Error de Operación - Causas
• El operador envía un comando
erróneo y detiene
intempestivamente el proceso:
• Causas:
• Entrenamiento deficiente.
• Pantallas de SCADA mal
configuradas
• Hackeo…
32. Cyber HAZOP
• Cyber PHA, Cyber HAZOP, CHAZOP
(Computer Hazards & Operability)
• Este método se focaliza en
vulnerabilidades en dispositivos
electrónicos
• Gran herramienta para identificar
debilidades en el diseño
• Carecen de un evento iniciador
• Tiene infinitos resultados potenciales
• Frecuencia de ataque desconocida
1
•Identificar un activo ICS
2
•Identificar una amenaza empleando ese activo
3
•Identificar una vulnerabilidad permitiendo que esa amenaza
ocurra
4
•Determinar probabilidad del ataque
5
•Determinar consecuencia
6
•Determinar el riesgo
33. Método del CHAZOP
• En lugar de nodos, usar áreas funcionales
• En lugar de desviaciones, usar clases de fallas (fallas de hardware, error
de software y caída de suministro eléctrico).
• En vez de causas, el equipo debe identificar una lista de desviaciones
potenciales del comportamiento normal dentro del alcance de cada
clase de falla.
• Requiere un equipo interdisciplinario.
• Se requieren datos y analizar escenarios que involucran sistemas
eléctricos, de Automatización y Control y de datos
• Primero se ejecuta el HAZOP y luego el Cyber HAZOP
34. Identificación de zonas y conductos: ISA 62443
• Zona (Zone): Definida como un grupo de activos físicos o lógicos con que
comparten requerimientos de seguridad comunes basado en factores tales
como criticidad y consecuencia
• Conductos (conduits): Es el trayecto para el flujo de información entre 02
zonas:
• Permite identificar las funciones de seguridad que permiten que diferentes zonas se
puedan comunicar de forma segura.
• Cualquier transferencia de datos electrónicos entre zonas debe tener un conducto.
35. Identificación de zonas y conductos
Realtime Historian
Application
Mirror
Engineering Web Operations
ICS
Firewall
Enterprise
Firewall
Directory
Level 0
Level 1
Level 2
Level 3
Level 4
ERP
Internet
Firewall
Intranet Directory Messaging
Visitors Tech Support Users
Zona Automatización
C1
C2
C3
• Se deben considerar todos los
conductos de acuerdo al tipo de
usuario: soporte técnico,
visitantes.
• Incluso los hackers…
• Que incluso pueden ser usuarios
internos…
• En cada zona se deben definir e
implementar los controles de
seguridad respectivos
Attackers
Attackers
Attackers
Attackers
36. Clases de fallas
• Energía: Pérdida de energía, caída de potencial, falla de UPS, etc.
• Falla de hardware: módulos, tarjetas, CPUs, conectores, etc.
• Software: congelamiento, cerrado intempestivo, otros.
• Factores humanos: operación incorrecta, tiempo de respuesta a eventos,
otros.
• Seguridad física: cercos defectuosos, construcción deficiente, zona de alto
nivel de delincuencia, otros.
• Falla de utilidades: falla de sistema contraincendios, falla de A/A.
• Pérdida de datos: apagado de equipo con pila descargada en PLCs, otros.
40. Diseño de Ciberseguridad para PRS de NGL
• Dominios de Seguridad de la
Información:
• Política de seguridad
• Organización de la seguridad
• Recursos humanos
• Gestión de activos
• Control de accesos
• Cifrado
• Operaciones
• Telecomunicaciones
• Adquisición, desarrollo y
mantenimiento.
• Suministro
• Gestión de incidentes
• Gestión de la continuidad de
negocios
• Cumplimiento
41. Seguridad Física
Cercos perimétricos.
Alarmas de detectores de intrusos dentro del perímetro: PIR
(Passive Infrarred detectors). Alcance máximo15m, 90°
ángulo de detección, altura de 3m, 1W de potencia.
Sirena disuasora.
Sistema de CCTV (si hay energía disponible)
Alarma de puerta abierta de shelters.
Alarma de puerta de gabinete de Automatización abierta.
Alarma de puerta de gabinete de Telecomunicaciones
abierta.
42. Gestión de activos
Listado de equipos de todos los gabinetes clasificados según ISO 55000 de Gestión de
activos: código de UM, ubicación técnica, año de fabricación, año de instalación,
clasificación según Product Lifecycle: Active, active mature, End of Life, Discontinued,
responsable, criticidad, entre otros.
Planos eléctricos, P&ID disponibles en el shelter y en sistema de gestión de
documentos.
Uso de software de gestión de activos. P.e. FactoryTalk Asset Center para control de
versiones de programas, listado de activos, clasificación automática segón Product
Lifecycle, entre otros.
Registro de auditoría ante cambios en programas o listados de activos.
Backups periódicos de programas de PLCs con control de versiones.
43. Recursos humanos
El CISO debe conocer la operación tanto como la
Ciberseguridad. Capacitación inhouse.
Los operadores y personal de mantenimiento deben seguir
un programa de concienciación de seguridad de la
información.
Actualización programada de conocimientos en Operaciones
(HAZOP, SIS, Otros) y Seguridad de la Operación.
Ejecución de simulacros programados
44. Control de Accesos
¡¡¡NO USE CREDENCIALES POR DEFECTO!!!
Habilitación de autenticación en PLCs, equipos de
telecomunicaciones, cámaras de vídeo y otros instalados en
la estación.
Deshabilitación de gestión de PLCs vía Web.
Fabricantes de PLCs ya incorporan habilitación de usuario y
clave para acceder a PLCs.
Habilitación de alarmas en caso un usuario acceda a equipo
con usuario y clave.
Deshabilite puertos de acceso de PLCs.
45. Operaciones
Protocolos de trabajo para diferenciar actividades de
mantenimiento de actividades no programadas: P.e. alarmas
de apertura de puerta de shelter.
Capacidad de habilitación y deshabilitación de alarmas de
detección de intrusos.
Protocolo para informar tanto al personal de mantenimiento
como al personal de Ciberseguridad de actividades no
programadas: apertura de puertas, entre otros. Revisar
todos los escenarios para evitar falsas alarmas.
No necesariamente es posible de usar antivirus en
estaciones de operador o de sistemas SCADA.
46. Telecomunicaciones
Autenticación centralizada y local con claves fuertes y cifradas.
Deshabilitación de puertos no utilizados de switches, routers o
cualquier otro.
Habilitación de seguridad basada en MAC Address para evitar
cambio de equipos.
Deshabilitación de servicios innecesarios: gestión vía Web, otros.
Habilitación de alarmas: desconexión/conexión, cambio de
configuración, intento de conexión en puertos libres, entre otros.
Backups periódicos de programas con control de versiones.
47. Telecomunicaciones
Autenticación centralizada y local con claves fuertes y cifradas.
Deshabilitación de puertos no utilizados de switches, routers o
cualquier otro.
Habilitación de seguridad basada en MAC Address para evitar
cambio de equipos.
Deshabilitación de servicios innecesarios: gestión vía Web, otros.
Habilitación de alarmas: desconexión/conexión, cambio de
configuración, intento de conexión en puertos libres, entre otros.
Backups periódicos de programas con control de versiones.
48. Gestión de incidentes
Un gran problema es la posible confusión entre incidentes de
mantenimiento (falla de PLC por cortocircuito) como de
ciberseguridad (falla de PLC por hackeo).
Las herramientas de monitoreo de actividades no autorizadas
deben verificar el flujo de información a través de los Conduits.
Se deben integrar todos los logs generados por los diversos
sistemas: telecomunicaciones, servidores, IDSs, entre otros.
Y ni aún así existe la certeza de poder saber de primera mano si
el evento es de ciberseguridad…
Los iraníes, ucranianos, norteamericanos, entre otros pueden
dar fe de ello…
49. Gestión de incidentes
¿Cuál es el método más seguro para detectar un incidente?
Mediante auditoría de seguridad exhaustiva a todos los
elementos del proceso.
Así se detectaron a Stuxnet (Irán) y a BlackEnergy (Ucrania)
Después de varios meses…
Ante un evento de falla mayor o de alteración del
funcionamiento de la filosofía de proceso (incidente de
Operaciones), el CISO también debe formar parte del
equipo de respuesta y ejecutar los protocolos de respuesta
a incidentes de ciberseguridad, aún cuando no sepa si el
origen es ese...
50. Gestión de Continuidad de Negocios
Se debe tener disponible en las bases cercanas al sitio en físico como en
electrónico en un gestor documental:
Planos eléctricos y del PLC
Listado de todos los activos que forman parte de la estación
Repuestos de componentes críticos: CPUs, fuentes, tarjetas de AI/AO/DI/DO,
routers, switches, entre otros.
Copias de los programas de los PLCs, routers, switches, entre otros con control
de versiones verificado.
Para estaciones críticas tener un gabinete móvil de Automatización
como de Telecomunicaciones para reemplazo inmediato.
Soporte 24x7x365 de proveedores estratégicos: PLCs, SCADA, entre
otros.
Personal entrenado en recuperar operatividad de equipos.
Es decir, un Plan de DRP documentado y verificado...
51. Conclusiones
La gestión de ciberseguridad en un entorno industrial involucra además conocer el
proceso de operaciones: filosofía de operación, riesgos, gestión de incidentes,
componentes, sistemas, entre otros.
La única forma de saber si no estamos afectados por un incidente, es por una
auditoría exhaustiva de nuestros sistemas y procesos.
El CISO debe incluir en sus actividades la participación en los procesos de
investigación de incidentes en el proceso de operación del sistema.
Involucrar de forma activa a todo el personal de operaciones mediante charlas y
descripción de casos que ya sucedieron en la industria
Reemplazar las etiquetas eliminando los [ ] :
[TITULO] del Webinar. Debe ser exactamente el mismo título con el que fue promocionado. Todas las palabras deben estar en mayúsculas y sin acento.
[Su logo Aquí] Eliminar el rectángulo y reemplazarlo por su logotipo.
Reemplazar las etiquetas eliminando los [ ] :
[NOMBRE_DEL_EXPOSITOR] Nombre Real del Expositor, no sobrenombres ni nicknames. Formato: todas las palabras en mayusclas y sin acento.
[Su foto Aquí] Insertar su fotografía de medio cuerpo donde pueda distinguirse el rostro del expositor. Debe pegarlo encima del recuadro, de tal forma que se oculte el recuadro.
[user_name] Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas
[url_webiste] Dirección web.
[Cargo / Logro x] De toda su experiencia, elegir los principales 4 hitos relacionados con el tema a exponer. Puede ser el cargo en una empresa, ONG u otra institución, o un logro, como por ejemplo un premio, un reconocimiento, etc.
[Logo Aquí] Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito.
Reemplazar las etiquetas eliminando los [ ] :
[Su Logo Aquí] -> Logo de su empresa. Debe ser el mismo que en la diapositiva 1.
[Punto X] -> Punto de la agenda. EN formato “Oración”. Respetar mayúsculas y acentos cuando corresponda.
IMPORTANTE: No incluir más de 7 puntos.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
Reemplazar las etiquetas eliminando los [ ] :
[Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
[user_name] -> Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas
[Logo Aquí] -> Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito.
Solo reemplazar las etiquetas. No agregar más contenido.