{"id":150,"date":"2022-10-10T00:01:00","date_gmt":"2022-10-09T23:01:00","guid":{"rendered":"https:\/\/cristian-perez.com\/?p=150"},"modified":"2022-10-05T13:17:11","modified_gmt":"2022-10-05T12:17:11","slug":"ciberseguridad-industrial","status":"publish","type":"post","link":"https:\/\/cristian-perez.com\/en\/ciberseguridad-industrial\/","title":{"rendered":"Cybersecurity in the industry"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png\" alt=\"\" class=\"wp-image-151\" width=\"410\" height=\"273\" srcset=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png 800w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2-300x200.png 300w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2-768x513.png 768w\" sizes=\"auto, (max-width: 410px) 100vw, 410px\" \/><\/figure>\n<\/div>\n\n\n<p>Como hemos venido explicando en el resto de posts, la ciberseguridad est\u00e1 tomando, cada vez m\u00e1s, un aspecto m\u00e1s relevante de nuestra sociedad. Tanto es as\u00ed, que quiz\u00e1s habr\u00eda que estar hablando de <em>\u201cdefensa digital\u201d<\/em>.<\/p>\n\n\n\n<p>Recordemos que cada vez m\u00e1s, y a pesar, de la defensa de nuestros datos por las distintas comisiones nacionales y\/o europeas. Nuestros datos est\u00e1n m\u00e1s expuestos que nunca, aunque de una forma silenciosa y con toda nuestra complicidad por estar disfrutando de multitud de servicios gratuitos a cambio de nuestros datos de h\u00e1bitos.<\/p>\n\n\n\n<p>Esto aplicado a la ciberseguridad industrial, y si ya nosotros somos de un inter\u00e9s relevante y potenciales v\u00edctimas de diversos ataques, En la industria esto se ve m\u00e1s aumentado, ya que suelen ser objetivos de valor estrat\u00e9gico, instalaciones cr\u00edticas o aut\u00e9nticas dianas de espionaje por el alt\u00edsimo valor de la informaci\u00f3n obtenida.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u201cEl estado de la ciberseguridad en Espa\u00f1a<\/em>, estudio realizado por la reconocida empresa de auditor\u00eda y consulting Deloitte, refleja que durante 2021, <strong>el 94 % de las empresas sufri\u00f3 al menos un incidente grave de ciberseguridad<\/strong>.<\/p><p>En ese informe se advierte de que en el \u00faltimo a\u00f1o se ha producido un <strong>incremento significativo del n\u00famero de ciberincidentes<\/strong>, al mismo tiempo que aumenta la complejidad de las amenazas, cerca del 69 % de las empresas afirma haber sido v\u00edctima de 1 o 2 ciberataques y un 25 % asegura haber sufrido m\u00e1s de 2.<\/p><p>Los <strong>sectores m\u00e1s afectados<\/strong> son: seguros, telecomunicaciones, medios de comunicaci\u00f3n, tecnolog\u00eda, fabricaci\u00f3n, banca y Administraci\u00f3n p\u00fablica.\u201d <\/p><p>Fuentes <a href=\"https:\/\/www.unir.net\/ingenieria\/revista\/ciberseguridad-industrial\/\">here.<\/a><\/p><\/blockquote>\n\n\n\n<p>En este caso nos vamos a centrar en instalaciones cr\u00edticas. Ya hubo casos, <a href=\"https:\/\/www.elconfidencial.com\/tecnologia\/2016-01-21\/amenazas-en-la-oscuridad-como-los-hackers-pueden-provocar-un-apagon-en-tu-ciudad_1138837\/\">como este <\/a>o <a href=\"https:\/\/cnnespanol.cnn.com\/2015\/12\/22\/piratas-informaticos-iranies-hackean-presa-en-nueva-york\/\">este<\/a> u <a href=\"https:\/\/www.elespanol.com\/omicrono\/20170906\/red-electrica-eeuu-hackeada-desconocidos\/244726738_0.html\">este otro<\/a>, en los cuales una presa fue atacada y controlada, adem\u00e1s de una central el\u00e9ctrica.<\/p>\n\n\n\n<p>El funcionamiento b\u00e1sico de este tipo de instalaciones suelen tener su propia red interna e intercomunicada. \u00c9sta es de supervisi\u00f3n y control a los componentes que controlan los elementos cr\u00edticos. Aun as\u00ed, varios equipos suelen tener conexi\u00f3n a internet lo cual abre una puerta a posibles vectores de ataque.<\/p>\n\n\n\n<p>Para empezar, hay que entender ciertos conceptos que solo son aplicables a este campo. M\u00e1s adelante en otros posts, iremos profundizando en este campo, as\u00ed como m\u00e9todos y normativa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">OT &#8211; Tecnolog\u00eda de las operaciones.<\/h2>\n\n\n\n<p>Es el hardware y el software que detecta o provoca un cambio, a trav\u00e9s de la supervisi\u00f3n y\/o el control directo de los equipos, activos, procesos y eventos industriales. El t\u00e9rmino se ha establecido para demostrar las diferencias tecnol\u00f3gicas y funcionales entre los sistemas tradicionales de tecnolog\u00eda de la informaci\u00f3n (TI) y el entorno de los sistemas de control industrial, la llamada \u00abTI en las \u00e1reas no alfombradas\u00bb.&nbsp; Fuente <a href=\"https:\/\/en.wikipedia.org\/wiki\/Operational_technology\">here<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IT &#8211; Tecnolog\u00edas inform\u00e1ticas.<\/h2>\n\n\n\n<p>La <strong>tecnolog\u00eda de la informaci\u00f3n<\/strong> (<strong>TI<\/strong>) es la aplicaci\u00f3n de ordenadores y equipos de telecomunicaci\u00f3n para almacenar, recuperar, transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u otras empresas. El t\u00e9rmino se utiliza como sin\u00f3nimo para los computadores y las redes de computadoras, pero tambi\u00e9n abarca otras tecnolog\u00edas de distribuci\u00f3n de informaci\u00f3n, tales como la televisi\u00f3n y los tel\u00e9fonos. M\u00faltiples industrias est\u00e1n asociadas con las tecnolog\u00edas de la informaci\u00f3n: <em>hardware<\/em> y <em>software<\/em> de computadoras, electr\u00f3nica, semiconductores, internet, equipos de telecomunicaci\u00f3n, el <em>comercio electr\u00f3nico<\/em> y los servicios computacionales.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"583\" src=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-3-1024x583.png\" alt=\"\" class=\"wp-image-152\" srcset=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-3-1024x583.png 1024w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-3-300x171.png 300w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-3-768x437.png 768w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-3.png 1300w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>En el modelo 4.0 se produce la convergencia<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Microcontroladores.<\/h2>\n\n\n\n<p>Un <strong>microcontrolador<\/strong> es un<a href=\"https:\/\/es.wikipedia.org\/wiki\/Circuito_integrado\"> circuito integrado<\/a> programable, capaz de ejecutar las \u00f3rdenes grabadas en su memoria. Est\u00e1 compuesto de varios bloques funcionales que cumplen una tarea espec\u00edfica. Un microcontrolador incluye en su interior las tres principales unidades funcionales de una computadora:<a href=\"https:\/\/es.wikipedia.org\/wiki\/Unidad_central_de_procesamiento\"> unidad central de procesamiento<\/a>, memoria y perif\u00e9ricos de entrada\/salida.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">PLC<\/h2>\n\n\n\n<p>Un <strong>controlador l\u00f3gico programable<\/strong> m\u00e1s conocido por sus siglas en ingl\u00e9s <strong><em>PLC<\/em><\/strong> (<strong>P<\/strong>rogrammable <strong>L<\/strong>ogic <strong>C<\/strong>ontroller), es una computadora utilizada en la ingenier\u00eda autom\u00e1tica o<a href=\"https:\/\/es.wikipedia.org\/wiki\/Automatizaci%C3%B3n_industrial\"> automatizaci\u00f3n industrial<\/a>, para automatizar procesos<a href=\"https:\/\/es.wikipedia.org\/wiki\/Electromec%C3%A1nica\"> electromec\u00e1nicos<\/a>, electroneum\u00e1ticos, electrohidr\u00e1ulicos, tales como el control de la maquinaria de la f\u00e1brica en<a href=\"https:\/\/es.wikipedia.org\/wiki\/Producci%C3%B3n_en_cadena\"> l\u00edneas de montaje<\/a> u otros procesos de producci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Red Desmilitarizada<\/h2>\n\n\n\n<p>En seguridad inform\u00e1tica, una <strong>zona desmilitarizada<\/strong> (conocida tambi\u00e9n como <strong><em>DMZ<\/em><\/strong>, sigla en ingl\u00e9s de <em>demilitarized zone<\/em>) o <strong>red perimetral<\/strong> es una red local que se ubica entre la red interna de una organizaci\u00f3n y una red externa, generalmente en Internet. El objetivo de una <em>DMZ<\/em> es que las conexiones desde la red externa a la DMZ est\u00e9n permitidas, mientras que <em>en general<\/em> las conexiones desde la <em>DMZ<\/em> no se permitan a la red interna (los equipos de la <em>DMZ<\/em> no deben conectarse directamente con la red interna). <\/p>\n\n\n\n<p>Esto permite que los equipos de la DMZ puedan dar servicios a la red externa, a la vez que protegen la red interna en el caso de que unos intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callej\u00f3n sin salida.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"262\" src=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/Figure-2-Modern-IT-OT-DMZ-Scenario-2-1-1024x262.jpg\" alt=\"\" class=\"wp-image-155\" srcset=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/Figure-2-Modern-IT-OT-DMZ-Scenario-2-1-1024x262.jpg 1024w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/Figure-2-Modern-IT-OT-DMZ-Scenario-2-1-300x77.jpg 300w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/Figure-2-Modern-IT-OT-DMZ-Scenario-2-1-768x197.jpg 768w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/Figure-2-Modern-IT-OT-DMZ-Scenario-2-1-1536x394.jpg 1536w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/Figure-2-Modern-IT-OT-DMZ-Scenario-2-1.jpg 1713w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">Categor\u00edas de ciberseguridad aplicadas en un entorno industrial<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad de la red<\/h2>\n\n\n\n<p>Se refiere a las pr\u00e1cticas ejecutadas con el fin de proteger una red informatizada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad de API\u2019s<\/h2>\n\n\n\n<p>Aquellas enfocadas para mantener software y dispositivos libres de ataques.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad operacional.<\/h2>\n\n\n\n<p>Es la que tiene en cuenta los procesos y toma de decisiones para controlar y proteger la informaci\u00f3n. Adem\u00e1s de gestionar los permisos de los usuarios seg\u00fan acceso, y procesos que dicten el lugar y forma en c\u00f3mo se comparten y guardan los datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recuperaci\u00f3n de los ataques, cat\u00e1strofes y dar continuidad a los procesos.<\/h2>\n\n\n\n<p>Esto determinar\u00e1 el m\u00e9todo por el cual una organizaci\u00f3n act\u00faa durante un incidente de seguridad.<\/p>\n\n\n\n<p>Las pol\u00edticas internas determinar\u00e1n los pasos a seguir para restaurar las operaciones organizacionales. La continuidad general, es la clave a la cual acuden los l\u00edderes de los distintos departamentos cuando se pretende operar sin alguno de los recursos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Formaci\u00f3n de los usuarios.<\/h2>\n\n\n\n<p>Enfocado a la mayor dificultad y factor m\u00e1s cambiante de la ciberseguridad. Las personas.<\/p>\n\n\n\n<p>Cualquier usuario puede llevar un vector de ataque dentro de un sistema de manera inconsciente. Sobre todo si no est\u00e1 capacitado o tiene falta de informaci\u00f3n actual de <em>defensa digital.<\/em><\/p>\n\n\n\n<p>Es vital mantener al personal de la organizaci\u00f3n correctamente formado y concienciado en t\u00e9cnicas b\u00e1sicas de <em>defensa digital.<\/em> Como por ejemplo: no abrir archivos adjuntos de destinatarios no esperados, no conectar USB que no sean de la organizaci\u00f3n, evitar dar informaci\u00f3n propia de la organizaci\u00f3n aunque esta parezca irrelevante\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad en la nube.<\/h2>\n\n\n\n<p>Hoy por hoy la mayor\u00eda de los servicios est\u00e1n en esta categor\u00eda, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Software_como_servicio\" target=\"_blank\" rel=\"noreferrer noopener\">SaaS<\/a>, y agrupa todos los sistemas que aseguran la informaci\u00f3n dentro de la llamada <em>cloud computing<\/em>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad m\u00f3vil.<\/h2>\n\n\n\n<p>Dado que los smartphones se han posicionado como un recurso imprescindible para colaboradores, gerentes y directivos. La ciberseguridad industrial debe de tener en cuenta este tipo de tecnolog\u00eda para poder cubrir los dise\u00f1os de seguridad y sus propias directivas de seguridad espec\u00edficos para ellos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusions:<\/h2>\n\n\n\n<p>Con esto nos vale de introducci\u00f3n a la ciberseguridad industrial, m\u00e1s adelante veremos la normativa que aplica. Y qu\u00e9 m\u00e9todos podemos aplicar a la mitigaci\u00f3n de ataques y a la prevenci\u00f3n de los mismos.<br>As\u00ed mismo iremos profundizando sobre la Ciberseguridad 4.0 que es la que actualmente nos ocupa, que es la uni\u00f3n de IT y OT, adem\u00e1s de otros conceptos.<\/p>","protected":false},"excerpt":{"rendered":"<p>Introduction to industrial cybersecurity<\/p>","protected":false},"author":1,"featured_media":151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,20],"tags":[24,23,55,56],"class_list":["post-150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","category-investigacion","tag-ciberseguridad","tag-identidad-digital","tag-industria","tag-it-ot"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La ciberseguridad en la industria - Cristian Perez<\/title>\n<meta name=\"description\" content=\"Cristian Perez La ciberseguridad en la industria Art\u00edculo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cristian-perez.com\/en\/ciberseguridad-industrial\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La ciberseguridad en la industria - Cristian Perez\" \/>\n<meta property=\"og:description\" content=\"Cristian Perez La ciberseguridad en la industria Art\u00edculo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cristian-perez.com\/en\/ciberseguridad-industrial\/\" \/>\n<meta property=\"og:site_name\" content=\"Cristian Perez\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-09T23:01:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cristian P\u00e9rez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristian P\u00e9rez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/\"},\"author\":{\"name\":\"Cristian P\u00e9rez\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989\"},\"headline\":\"La ciberseguridad en la industria\",\"datePublished\":\"2022-10-09T23:01:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/\"},\"wordCount\":1309,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/cristian-perez.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png\",\"keywords\":[\"ciberseguridad\",\"identidad digital\",\"industria\",\"IT\/OT\"],\"articleSection\":[\"Art\u00edculo\",\"Investigaci\u00f3n\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/\",\"url\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/\",\"name\":\"La ciberseguridad en la industria - Cristian Perez\",\"isPartOf\":{\"@id\":\"https:\/\/cristian-perez.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png\",\"datePublished\":\"2022-10-09T23:01:00+00:00\",\"description\":\"Cristian Perez La ciberseguridad en la industria Art\u00edculo\",\"breadcrumb\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage\",\"url\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png\",\"contentUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png\",\"width\":800,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/cristian-perez.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La ciberseguridad en la industria\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cristian-perez.com\/#website\",\"url\":\"https:\/\/cristian-perez.com\/\",\"name\":\"Cristian Perez\",\"description\":\"Aprendiendo y securizando\",\"publisher\":{\"@id\":\"https:\/\/cristian-perez.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cristian-perez.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cristian-perez.com\/#organization\",\"name\":\"Cristian Perez\",\"url\":\"https:\/\/cristian-perez.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png\",\"contentUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png\",\"width\":612,\"height\":612,\"caption\":\"Cristian Perez\"},\"image\":{\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989\",\"name\":\"Cristian P\u00e9rez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g\",\"caption\":\"Cristian P\u00e9rez\"},\"sameAs\":[\"http:\/\/cristian-perez.com\"],\"url\":\"https:\/\/cristian-perez.com\/en\/author\/chrisprez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La ciberseguridad en la industria - Cristian Perez","description":"Cristian Perez La ciberseguridad en la industria Art\u00edculo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cristian-perez.com\/en\/ciberseguridad-industrial\/","og_locale":"en_GB","og_type":"article","og_title":"La ciberseguridad en la industria - Cristian Perez","og_description":"Cristian Perez La ciberseguridad en la industria Art\u00edculo","og_url":"https:\/\/cristian-perez.com\/en\/ciberseguridad-industrial\/","og_site_name":"Cristian Perez","article_published_time":"2022-10-09T23:01:00+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png","type":"image\/png"}],"author":"Cristian P\u00e9rez","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Cristian P\u00e9rez","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#article","isPartOf":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/"},"author":{"name":"Cristian P\u00e9rez","@id":"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989"},"headline":"La ciberseguridad en la industria","datePublished":"2022-10-09T23:01:00+00:00","mainEntityOfPage":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/"},"wordCount":1309,"commentCount":0,"publisher":{"@id":"https:\/\/cristian-perez.com\/#organization"},"image":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage"},"thumbnailUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png","keywords":["ciberseguridad","identidad digital","industria","IT\/OT"],"articleSection":["Art\u00edculo","Investigaci\u00f3n"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/","url":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/","name":"La ciberseguridad en la industria - Cristian Perez","isPartOf":{"@id":"https:\/\/cristian-perez.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage"},"image":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage"},"thumbnailUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png","datePublished":"2022-10-09T23:01:00+00:00","description":"Cristian Perez La ciberseguridad en la industria Art\u00edculo","breadcrumb":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cristian-perez.com\/ciberseguridad-industrial\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#primaryimage","url":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png","contentUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2022\/10\/imagen-2.png","width":800,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/cristian-perez.com\/"},{"@type":"ListItem","position":2,"name":"La ciberseguridad en la industria"}]},{"@type":"WebSite","@id":"https:\/\/cristian-perez.com\/#website","url":"https:\/\/cristian-perez.com\/","name":"Cristian Perez","description":"Aprendiendo y securizando","publisher":{"@id":"https:\/\/cristian-perez.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cristian-perez.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/cristian-perez.com\/#organization","name":"Cristian Perez","url":"https:\/\/cristian-perez.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/","url":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png","contentUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png","width":612,"height":612,"caption":"Cristian Perez"},"image":{"@id":"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989","name":"Cristian P\u00e9rez","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cristian-perez.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g","caption":"Cristian P\u00e9rez"},"sameAs":["http:\/\/cristian-perez.com"],"url":"https:\/\/cristian-perez.com\/en\/author\/chrisprez\/"}]}},"_links":{"self":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts\/150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/comments?post=150"}],"version-history":[{"count":2,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts\/150\/revisions"}],"predecessor-version":[{"id":157,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts\/150\/revisions\/157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/media\/151"}],"wp:attachment":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/media?parent=150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/categories?post=150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/tags?post=150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}