WEBVTT

1
00:00:08.240 --> 00:00:10.519
Fabricantes de todo el mundo están adoptando
[Texto en pantalla: CIP Security]

2
00:00:10.519 --> 00:00:12.669
una estrategia de transformación digital para
[Texto en pantalla: CIP Security]

3
00:00:12.669 --> 00:00:15.400
modernizar y preparar sus operaciones para el futuro.
[Texto en pantalla: Defensa en profundidad]

4
00:00:16.289 --> 00:00:18.379
Un componente clave de esta estrategia es
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

5
00:00:18.379 --> 00:00:20.440
la ciberseguridad, que utiliza
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

6
00:00:20.440 --> 00:00:21.789
los principios de defensa en profundidad.
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

7
00:00:22.250 --> 00:00:23.280
¿En qué consiste?
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

8
00:00:23.850 --> 00:00:26.059
Incluye políticas robustas, mecanismos físicos de
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

9
00:00:26.059 --> 00:00:28.649
de protección, infraestructura de red
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

10
00:00:28.750 --> 00:00:30.449
y protección de los equipos.
[Texto en pantalla: Defensa en profundidad
Dispositivo, aplicación, computadora, red, física, y políticas, procedimientos y sensibilización]

11
00:00:31.260 --> 00:00:33.369
El primer paso para proteger sus equipos consiste en
[Texto en pantalla: Necesita equipos creados pensando en la seguridad]

12
00:00:33.369 --> 00:00:35.420
definir el nivel de seguridad de sus máquinas
[Texto en pantalla: ¿Cómo se mide la “seguridad”?]

13
00:00:35.420 --> 00:00:37.929
mediante la norma IEC 62443-3-3,
[Texto en pantalla: IEC 62443-3-3 define los niveles de seguridad]

14
00:00:40.829 --> 00:00:42.880
el estándar más robusto de la industria,
[Texto en pantalla: Necesita equipos creados pensando en la seguridad
¿Cómo se mide la “seguridad”?
IEC 62443-3-3 define los niveles de seguridad]

15
00:00:43.429 --> 00:00:45.780
mediante definiciones y métricas comunes
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
IEC 62443]

16
00:00:45.789 --> 00:00:47.789
para cuantificar la ciberseguridad
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
IEC 62443]

17
00:00:47.799 --> 00:00:50.219
de sistemas industriales de
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
IEC 62443]

18
00:00:50.219 --> 00:00:50.929
automatización y control.
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
IEC 62443]

19
00:00:51.840 --> 00:00:54.560
Este estándar se centra en los requisitos críticos,
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
Ejemplo de requisitos de la norma IEC 62443-3-3]

20
00:00:54.619 --> 00:00:57.490
como la identidad, la integridad,
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
Ejemplo de requisitos de IEC 62443-3-3
SR 1.2 – Identificación y autentificación de procesos de software y dispositivos
SR 3.1 – Integridad y autenticidad en las comunicaciones
SR 4.1 – Protección de la confidencialidad durante el tránsito a través de redes no confiables
Requisitos de seguridad del sistema y niveles de seguridad]

21
00:00:57.890 --> 00:01:00.600
la autenticidad y la confidencialidad.
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
Ejemplo de requisitos de IEC 62443-3-3
SR 1.2 – Identificación y autentificación de procesos de software y dispositivos
SR 3.1 – Integridad y autenticidad en las comunicaciones
SR 4.1 – Protección de la confidencialidad durante el tránsito a través de redes no confiables
Requisitos de seguridad del sistema y niveles de seguridad]

22
00:01:01.700 --> 00:01:03.759
Los estándares de comunicación industrial
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
Ejemplo de requisitos de IEC 62443-3-3
SR 1.2 – Identificación y autentificación de procesos de software y dispositivos
SR 3.1 – Integridad y autenticidad en las comunicaciones
SR 4.1 – Protección de la confidencialidad durante el tránsito a través de redes no confiables
Y muchos otros requisitos relacionados...
Requisitos de seguridad del sistema y niveles de seguridad]

23
00:01:03.759 --> 00:01:05.769
son necesarios para la comunicación normal
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
Ejemplo de requisitos de IEC 62443-3-3
SR 1.2 – Identificación y autentificación de procesos de software y dispositivos
SR 3.1 – Integridad y autenticidad en las comunicaciones
SR 4.1 – Protección de la confidencialidad durante el tránsito a través de redes no confiables
Y muchos otros requisitos relacionados...
Requisitos de seguridad del sistema y niveles de seguridad]

24
00:01:05.769 --> 00:01:07.189
entre proveedores de dispositivos,
[Texto en pantalla: Prácticas recomendadas y estándares de ciberseguridad
Ejemplo de requisitos de IEC 62443-3-3
SR 1.2 – Identificación y autentificación de procesos de software y dispositivos
SR 3.1 – Integridad y autenticidad en las comunicaciones
SR 4.1 – Protección de la confidencialidad durante el tránsito a través de redes no confiables
Y muchos otros requisitos relacionados...
Requisitos de seguridad del sistema y niveles de seguridad]

25
00:01:07.750 --> 00:01:10.000
por lo que será prácticamente imposible para cualquier
[Texto en pantalla: Requisitos complicados
¿Cómo enfrentarse a estos retos?]

26
00:01:10.000 --> 00:01:11.549
diseñador de sistemas de control
[Texto en pantalla: Requisitos complicados
¿Cómo enfrentarse a estos retos?]

27
00:01:11.980 --> 00:01:14.359
implementar una red de comunicaciones seguras sin
[Texto en pantalla: Requisitos complicados
¿Cómo enfrentarse a estos retos?]

28
00:01:14.370 --> 00:01:16.750
la ayuda de sus proveedores de dispositivos de automatización.
[Texto en pantalla: Requisitos complicados
¿Cómo enfrentarse a estos retos?]

29
00:01:17.340 --> 00:01:18.849
Conozca ODVA.
[Texto en pantalla: Requisitos complicados
ODVA]

30
00:01:19.739 --> 00:01:22.030
ODVA es una asociación internacional
[Texto en pantalla: Requisitos complicados
ODVA]

31
00:01:22.049 --> 00:01:24.120
en la que participan las empresas de automatización más importantes
[Texto en pantalla: Requisitos complicados
ODVA]

32
00:01:24.120 --> 00:01:24.799
del mundo.
[Texto en pantalla: Requisitos complicados
ODVA]

33
00:01:25.340 --> 00:01:27.780
Ha estado a la vanguardia de las organizaciones de desarrollo de
[Texto en pantalla: Requisitos complicados
ODVA]

34
00:01:27.780 --> 00:01:29.980
estándares para integrar mecanismos
[Texto en pantalla: Requisitos complicados
ODVA]

35
00:01:29.980 --> 00:01:32.480
de ciberseguridad en sus redes de
[Texto en pantalla: Requisitos complicados
ODVA]

36
00:01:32.480 --> 00:01:33.180
automatización
[Texto en pantalla: Requisitos complicados
ODVA]

37
00:01:33.549 --> 00:01:35.579
para hacer posible la protección de los equipos.
[Texto en pantalla: Requisitos complicados
ODVA]

38
00:01:36.290 --> 00:01:38.480
con su comunidad de miembros, ODVA
[Texto en pantalla: Requisitos complicados
ODVA]

39
00:01:38.480 --> 00:01:40.549
desarrolló CIP Security,
[Texto en pantalla: Requisitos complicados
CIP Security]

40
00:01:41.459 --> 00:01:43.870
Para ayudar a los usuarios finales a implementar medidas de
[Texto en pantalla: Requisitos complicados
CIP Security]

41
00:01:43.870 --> 00:01:45.879
ciberseguridad de manera más rápida y exhaustiva.
[Texto en pantalla: Requisitos complicados
CIP Security]

42
00:01:46.230 --> 00:01:48.560
ODVA y sus miembros han creado
[Texto en pantalla: Requisitos complicados
CIP Security]

43
00:01:48.560 --> 00:01:51.159
y publicado la especificación CIP Security
[Texto en pantalla: Requisitos complicados
CIP Security]

44
00:01:51.250 --> 00:01:52.579
sobre EtherNet/IP,
[Texto en pantalla: Requisitos complicados
CIP Security, EtherNet/IP ODVA]

45
00:01:53.010 --> 00:01:55.480
una de las redes de automatización industrial más grandes
[Texto en pantalla: Requisitos complicados
CIP Security, EtherNet/IP ODVA]

46
00:01:55.480 --> 00:01:56.200
del mundo.
[Texto en pantalla: Requisitos complicados
CIP Security, EtherNet/IP ODVA]

47
00:01:57.140 --> 00:01:59.530
Este vídeo resalta las características del
[Texto en pantalla: Requisitos complicados
CIP Security, EtherNet/IP ODVA]

48
00:01:59.530 --> 00:02:01.650
perfil de confidencialidad de EtherNet/IP.
[Texto en pantalla: Requisitos complicados
CIP Security, EtherNet/IP ODVA]

49
00:02:02.640 --> 00:02:05.269
Los sistemas de banca y correo electrónico tienen métodos de larga trayectoria y
[Texto en pantalla: Identidad de los dispositivos
Mecanismos de confianza estándar de la industria]

50
00:02:05.280 --> 00:02:07.409
eficacia probada para establecer la confianza.
[Texto en pantalla: Identidad de los dispositivos
Mecanismos de confianza estándar de la industria]

51
00:02:07.409 --> 00:02:08.469
criptográficamente.
[Texto en pantalla: Identidad de los dispositivos
Mecanismos de confianza estándar de la industria]

52
00:02:09.039 --> 00:02:11.169
Los sistemas de control industrial utilizan
[Texto en pantalla: Identidad de los dispositivos
Mecanismos de confianza estándar de la industria]

53
00:02:11.169 --> 00:02:12.349
los mismos métodos.
[Texto en pantalla: Identidad de los dispositivos
Mecanismos de confianza estándar de la industria]

54
00:02:13.069 --> 00:02:15.409
La mayoría de los proveedores que utilizan CIP Security
[Texto en pantalla: Identidad de los dispositivos
La mayoría de los dispositivos tendrán certificados X.509v3 estándar de la industria que se instalan durante la fabricación]

55
00:02:15.419 --> 00:02:17.490
incrustan un certificado en el dispositivo para
[Texto en pantalla: Identidad de los dispositivos
La mayoría de los dispositivos tendrán certificados X.509v3 estándar de la industria que se instalan durante la fabricación]

56
00:02:17.490 --> 00:02:18.439
identificarlo.
[Texto en pantalla: Identidad de los dispositivos
La mayoría de los dispositivos tendrán certificados X.509v3 estándar de la industria que se instalan durante la fabricación]

57
00:02:18.789 --> 00:02:21.099
El certificado puede ofrecer una raíz de confianza
[Texto en pantalla: Identidad de los dispositivos
La mayoría de los dispositivos tendrán certificados X.509v3 estándar de la industria que se instalan durante la fabricación]

58
00:02:21.099 --> 00:02:22.050
verificable.
[Texto en pantalla: Identidad de los dispositivos
La mayoría de los dispositivos tendrán certificados X.509v3 estándar de la industria que se instalan durante la fabricación]

59
00:02:22.969 --> 00:02:25.030
Cuando está configurado el sistema, tiene
[Texto en pantalla: Identidad de los dispositivos
Hay muchas maneras de establecer la confianza entre dispositivos, zonas y proveedores]

60
00:02:25.030 --> 00:02:27.129
control sobre las máquinas o sistemas
[Texto en pantalla: Identidad de los dispositivos
Hay muchas maneras de establecer la confianza entre dispositivos, zonas y proveedores
Proveedor A
Proveedor B
Proveedor C]

61
00:02:27.129 --> 00:02:27.840
en los que confía,
[Texto en pantalla: Identidad de los dispositivos
Hay muchas maneras de establecer la confianza entre dispositivos, zonas y proveedores
Proveedor A
Proveedor B
Proveedor C]

62
00:02:28.460 --> 00:02:30.599
como un dispositivo en concreto o
[Texto en pantalla: Identidad de los dispositivos
Hay muchas maneras de establecer la confianza entre dispositivos, zonas y proveedores
Proveedor A
Proveedor B
Proveedor C]

63
00:02:30.599 --> 00:02:33.110
una infraestructura de clave pública a nivel de empresa
[Texto en pantalla: Identidad de los dispositivos
Hay muchas maneras de establecer la confianza entre dispositivos, zonas y proveedores
Proveedor A
Proveedor B
Proveedor C]

64
00:02:33.180 --> 00:02:34.800
, así como cualquier opción intermedia.
[Texto en pantalla: Identidad de los dispositivos
Hay muchas maneras de establecer la confianza entre dispositivos, zonas y proveedores
Proveedor A
Proveedor B
Proveedor C]

65
00:02:35.400 --> 00:02:37.550
Cuando se inicia la conexión, se
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

66
00:02:37.550 --> 00:02:39.900
utiliza un “handshake TLS” para intercambiar
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

67
00:02:39.900 --> 00:02:40.750
el certificado.
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

68
00:02:41.330 --> 00:02:43.650
Este método es similar al que utilizan los navegadores.
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

69
00:02:44.340 --> 00:02:46.389
Estos certificados se emplean para identificar el
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

70
00:02:46.389 --> 00:02:48.629
dispositivo y determinar si debe existir confianza
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

71
00:02:48.639 --> 00:02:49.819
entre los dispositivos.
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

72
00:02:50.539 --> 00:02:52.849
Al final del proceso, los dispositivos
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

73
00:02:52.849 --> 00:02:55.060
comparten una clave secreta que puede emplearse
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

74
00:02:55.060 --> 00:02:56.699
para proteger las comunicaciones.
[Texto en pantalla: Identidad de los dispositivos
Método 1. Identidad basada en certificados]

75
00:02:57.759 --> 00:02:59.990
Al poner en marcha el sistema o reemplazar
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

76
00:02:59.990 --> 00:03:01.620
un dispositivo durante el mantenimiento,
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

77
00:03:01.909 --> 00:03:03.889
deberá establecer su identidad.
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

78
00:03:04.669 --> 00:03:07.000
Para establecer la identidad, puede utilizar
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

79
00:03:07.000 --> 00:03:08.449
el certificado del dispositivo
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

80
00:03:08.840 --> 00:03:10.259
o emplear un método manual,
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

81
00:03:10.539 --> 00:03:12.860
que establezca la confianza mediante claves
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

82
00:03:12.870 --> 00:03:13.479
previamente compartidas.
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

83
00:03:14.460 --> 00:03:16.810
Tal vez sea más sencillo implementar este método manual
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

84
00:03:16.810 --> 00:03:19.009
en sistemas muy pequeños, pero
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

85
00:03:19.009 --> 00:03:20.949
requiere una mayor planificación inicial.
[Texto en pantalla: Identidad de los dispositivos
Método 2. Establecimiento manual de la confianza]

86
00:03:21.710 --> 00:03:23.759
Con ambos métodos, la clave secreta
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos]

87
00:03:23.759 --> 00:03:26.199
puede usarse para autentificar que cada mensaje
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta]

88
00:03:26.199 --> 00:03:28.030
se ha enviado desde el dispositivo correcto
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta]

89
00:03:28.400 --> 00:03:30.400
y que no se han alterado los datos.
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

90
00:03:31.050 --> 00:03:33.050
El estándar CIP Security utiliza
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

91
00:03:33.050 --> 00:03:35.319
código de autentificación de mensaje hash,
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

92
00:03:35.409 --> 00:03:36.409
o HMAC,
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

93
00:03:36.689 --> 00:03:38.849
que suele utilizarse con las comunicaciones TLS
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

94
00:03:38.860 --> 00:03:40.860
y DTLS.
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

95
00:03:42.039 --> 00:03:44.150
Si un dispositivo impostor intenta enviar
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

96
00:03:44.150 --> 00:03:46.169
los datos o un intermediario
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

97
00:03:46.169 --> 00:03:47.689
intenta modificar los datos,
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

98
00:03:47.979 --> 00:03:49.669
el HMAC no será válido.
[Texto en pantalla: Autentificación de dispositivos e integridad de los datos
EtherNet/IP ODVA
Algoritmo hash con clave secreta
CIP Security]

99
00:03:50.520 --> 00:03:52.659
No es necesario cifrar todos los datos de automatización
[Texto en pantalla: Confidencialidad de los datos
Conmutador de red]

100
00:03:52.659 --> 00:03:53.919
de la red.
[Texto en pantalla: Confidencialidad de los datos
Conmutador de red]

101
00:03:54.250 --> 00:03:56.629
Para evitar la sobrecarga del proceso
[Texto en pantalla: Confidencialidad de los datos
Conmutador de red
CIP Security]

102
00:03:56.629 --> 00:03:58.750
de comunicación, el cifrado es opcional.
[Texto en pantalla: Confidencialidad de los datos
CIP Security con HMAC proporciona autentificación
CIP Security
Conmutador de red]

103
00:03:59.639 --> 00:04:02.039
Si tiene información confidencial sobre el proceso
[Texto en pantalla: Confidencialidad de los datos
Datos secretos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security
Conmutador de red]

104
00:04:02.039 --> 00:04:03.280
o recetas secretas,
[Texto en pantalla: Confidencialidad de los datos, datos secretos, CIP Security]

105
00:04:03.599 --> 00:04:05.680
puede proteger cada paquete con
[Texto en pantalla: Confidencialidad de los datos
Datos secretos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security
Conmutador de red]

106
00:04:05.680 --> 00:04:07.750
cifrado TLS y DTLS.
[Texto en pantalla: Confidencialidad de los datos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security
Conmutador de red]

107
00:04:08.759 --> 00:04:10.800
Los dispositivos habilitados de CIP Security
[Texto en pantalla: Confidencialidad de los datos
Datos secretos]

108
00:04:10.800 --> 00:04:13.039
tienen un papel importante en una estrategia de
[Texto en pantalla: Confidencialidad de los datos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security
Conmutador de red
Datos secretos]

109
00:04:13.039 --> 00:04:14.159
defensa en profundidad,
[Texto en pantalla: Confidencialidad de los datos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security con cifrado aporta confidencialidad a la autentificación
CIP Security
Conmutador de red
CIP Security]

110
00:04:14.530 --> 00:04:16.610
ayudando a fortalecer el último nivel del
[Texto en pantalla: Confidencialidad de los datos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security con cifrado aporta confidencialidad a la autentificación
CIP Security
Conmutador de red
CIP Security]

111
00:04:16.610 --> 00:04:17.750
sistema de control.
[Texto en pantalla: Confidencialidad de los datos
CIP Security
CIP Security con HMAC proporciona autentificación
CIP Security con cifrado aporta confidencialidad a la autentificación
CIP Security
Conmutador de red
CIP Security]

112
00:04:19.329 --> 00:04:21.410
Para descubrir cómo aumentar la seguridad de
[Texto en pantalla: Para más información:]

113
00:04:21.410 --> 00:04:23.490
sus sistemas o productos, comuníquese con
[Texto en pantalla: Para más información: Comuníquese con ODVA]

114
00:04:23.490 --> 00:04:25.990
ODVA o visite
[Texto en pantalla: Para más información: O visite www.ODVA.org]

115
00:04:25.990 --> 00:04:28.089
www.odva.org.
[Texto en pantalla: O visite www.ODVA.org]