{"id":229,"date":"2023-03-15T13:05:40","date_gmt":"2023-03-15T12:05:40","guid":{"rendered":"https:\/\/cristian-perez.com\/?p=229"},"modified":"2023-03-15T13:05:42","modified_gmt":"2023-03-15T12:05:42","slug":"ciberseguridad-critica-el-agua","status":"publish","type":"post","link":"https:\/\/cristian-perez.com\/en\/ciberseguridad-critica-el-agua\/","title":{"rendered":"Industrial cybersecurity in public systems. Today, the water."},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"410\" src=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/imagen-2-1024x410.png\" alt=\"\" class=\"wp-image-231\" srcset=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/imagen-2-1024x410.png 1024w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/imagen-2-300x120.png 300w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/imagen-2-768x307.png 768w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/imagen-2-18x7.png 18w, https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/imagen-2.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Ampliamente <a href=\"https:\/\/cristian-perez.com\/ciberseguridad-industrial\/\" target=\"_blank\" rel=\"noreferrer noopener\">hemos hablado<\/a> de la importancia de los sistemas cr\u00edticos de un pa\u00eds, y como este ha de protegerlos, vamos a poner un art\u00edculo de como est\u00e1n haciendo foco en la protecci\u00f3n de un bien clave, como lo es el agua que llega a nuestras casa.<\/p>\n\n\n\n<p>El siguiente texto es la traducci\u00f3n de un art\u00edculo de <a href=\"https:\/\/www.nozominetworks.com\/why-nozomi-networks\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nozomi Networks,<\/a> una empresa enfocada a la seguridad IIOT. Que trata del memorando publicado por la EPA (Enviroment Protection Agency) de USA, ordenando a los sistemas p\u00fablicos de gesti\u00f3n de las aguas, que analicen sus sistemas de ciberseguridad OT\/ICS.<\/p>\n\n\n\n<p>Art\u00edculo original en <a href=\"https:\/\/www.nozominetworks.com\/blog\/epa-memorandum-directs-public-water-systems-to-survey-ot-ics-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">este enlace.<\/a><\/p>\n\n\n\n<p>El agua es uno de los recursos m\u00e1s abundantes y preciados de la Tierra, sin embargo, las operaciones cada vez m\u00e1s digitales y en red que suministran agua potable limpia y segura han experimentado cierta negligencia en lo que respecta a las mejores pr\u00e1cticas de ciberseguridad de hoy en d\u00eda. Seg\u00fan la <a href=\"https:\/\/www.awwa.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Asociaci\u00f3n Estadounidense de Obras Hidr\u00e1ulicas<\/a> , EE. UU. tiene aproximadamente 52 000 sistemas dispersos de agua potable, muchos de los cuales sirven a comunidades peque\u00f1as y medianas con una poblaci\u00f3n inferior a 50 000 habitantes.<\/p>\n\n\n\n<p>La ciberseguridad de los sistemas p\u00fablicos de agua (PWS) var\u00eda y depende en gran medida hoy en d\u00eda de las evaluaciones caso por caso de los recursos de TI y OT: presupuestos, herramientas y personal. En 2022, las entidades gubernamentales y los profesionales de la seguridad comenzaron a sugerir un camino a seguir para asegurar el sector del agua: una mejor comprensi\u00f3n del panorama de riesgos y la preparaci\u00f3n de los PWS, cooperaci\u00f3n p\u00fablico-privada, soluciones innovadoras y mayor financiaci\u00f3n, compromisos comunitarios y educaci\u00f3n p\u00fablica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es el Memorando de Ciberseguridad de la EPA?<\/h2>\n\n\n\n<p>Un <a href=\"https:\/\/www.epa.gov\/system\/files\/documents\/2023-03\/Addressing%20PWS%20Cybersecurity%20in%20Sanitary%20Surveys%20Memo_March%202023.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">memorando de marzo de 2023 de la Agencia de Protecci\u00f3n Ambiental<\/a> busca incluir la identificaci\u00f3n de deficiencias de ciberseguridad como parte de las encuestas sanitarias peri\u00f3dicas. El objetivo de las encuestas sanitarias es garantizar que los estados identifiquen deficiencias significativas en los sistemas p\u00fablicos de agua y corrijan aquellas que podr\u00edan afectar el agua potable segura.<\/p>\n\n\n\n<p>El memorando se\u00f1ala que \u201cel uso de tecnolog\u00eda operativa, incluidos los sistemas de control industrial como SCADA, en la producci\u00f3n y distribuci\u00f3n de agua potable se ha generalizado entre los PWS de todos los tama\u00f1os y tipos. Estos sistemas de control han permitido a los PWS reducir el personal en el sitio y operar los procesos del sistema de recolecci\u00f3n, tratamiento y distribuci\u00f3n de manera m\u00e1s eficiente. En particular, permiten el monitoreo y la operaci\u00f3n remota por parte de personal externo, incluidos terceros\u201d.<\/p>\n\n\n\n<p>Las encuestas sanitarias evaluar\u00e1n los sistemas y tecnolog\u00edas utilizados en\/para el agua:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fuente<\/li>\n\n\n\n<li>Tratamiento<\/li>\n\n\n\n<li>Sistema de distribuci\u00f3n<\/li>\n\n\n\n<li>Almacenamiento de agua terminada<\/li>\n\n\n\n<li>Bombas, instalaciones de bombas y controles<\/li>\n\n\n\n<li>Monitoreo, informes y verificaci\u00f3n de datos<\/li>\n\n\n\n<li>Gesti\u00f3n y operaci\u00f3n del sistema, y<\/li>\n\n\n\n<li>Cumplimiento del operador con los requisitos estatales<\/li>\n<\/ul>\n\n\n\n<p>El memorando requiere que los sistemas p\u00fablicos de agua revisen y eval\u00faen espec\u00edficamente las brechas de seguridad cibern\u00e9tica asociadas con la tecnolog\u00eda operativa o los componentes del sistema de control industrial de sus operaciones utilizadas para producir y distribuir agua potable segura. A menudo denominado \u00aban\u00e1lisis de la joya de la corona\u00bb, los propietarios y operadores reciben instrucciones de revisar \u00ablas pr\u00e1cticas y controles de seguridad cibern\u00e9tica necesarios para mantener la integridad y el funcionamiento continuo de la tecnolog\u00eda operativa del PWS que podr\u00eda afectar el suministro o la seguridad del agua proporcionada a los clientes\u00bb. .\u201d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo monitorear\u00e1 la EPA los niveles de ciberseguridad?<\/h2>\n\n\n\n<p>Utilizando una lista de verificaci\u00f3n de seguridad cibern\u00e9tica que refleja <a href=\"https:\/\/www.nozominetworks.com\/blog\/sharpening-shields-up-cisa-delivers-critical-infrastructure-cyber-performance-goals-to-prioritize-decisions-spending-and-action\/\" target=\"_blank\" rel=\"noreferrer noopener\">los Objetivos de rendimiento de seguridad cibern\u00e9tica intersectorial de CISA<\/a> , el cumplimiento del nuevo requisito implica lo siguiente:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Si el PWS usa un ICS u otra tecnolog\u00eda operativa como parte del equipo o la operaci\u00f3n de cualquier componente requerido de la encuesta sanitaria, entonces el estado debe evaluar la idoneidad de la seguridad cibern\u00e9tica de esa tecnolog\u00eda operativa para producir y distribuir agua potable segura.<\/li>\n\n\n\n<li>Si el estado determina que una deficiencia de seguridad cibern\u00e9tica identificada durante una encuesta sanitaria es significativa, entonces el estado debe usar su autoridad para exigir que el PWS aborde la deficiencia significativa.<\/li>\n<\/ol>\n\n\n\n<p>Las deficiencias de seguridad cibern\u00e9tica para el descubrimiento y la remediaci\u00f3n incluyen ampliamente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La ausencia de una pr\u00e1ctica o control.<\/li>\n\n\n\n<li>La presencia de una vulnerabilidad que tiene un alto riesgo de ser explotada, ya sea directa o indirectamente, para comprometer una tecnolog\u00eda operativa utilizada en el tratamiento o distribuci\u00f3n de agua potable.<\/li>\n<\/ul>\n\n\n\n<p>Los propietarios de activos pueden enviar preguntas o solicitar una consulta con un experto en la materia (SME) remoto. La EPA ha prometido que una SME responder\u00e1 a la persona que pregunta, sugiriendo un tiempo de espera de dos d\u00edas h\u00e1biles para las respuestas. La EPA se\u00f1ala que \u201cEl servicio de asistencia t\u00e9cnica no ser\u00e1 una l\u00ednea de emergencia para reportar incidentes cibern\u00e9ticos y no servir\u00e1 como un recurso para la respuesta a incidentes cibern\u00e9ticos o los esfuerzos de recuperaci\u00f3n\u201d.<\/p>\n\n\n\n<p>Los incidentes cibern\u00e9ticos que tienen como objetivo los sistemas de agua pueden tener impactos de largo alcance. En el primer d\u00eda, la interrupci\u00f3n de los suministros cr\u00edticos de agua puede tener efectos en cascada en las instalaciones m\u00e9dicas y de atenci\u00f3n m\u00e9dica, la producci\u00f3n y el procesamiento de alimentos y agricultura, la energ\u00eda, el gobierno, la seguridad y el transporte. Los servicios p\u00fablicos de agua se enfrentan a graves amenazas de seguridad cibern\u00e9tica de sistemas operativos cada vez m\u00e1s automatizados y vulnerables que son objetivos f\u00e1ciles para los malos actores. Tener un <a href=\"https:\/\/www.nozominetworks.com\/solutions\/industry\/cybersecurity-for-water-wastewater-utilities\/\" target=\"_blank\" rel=\"noreferrer noopener\">s\u00f3lido programa de seguridad cibern\u00e9tica<\/a> para las empresas de agua es de vital importancia para mantener la resiliencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los fundamentos de la prevenci\u00f3n<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisar y revisar los controles de acceso<\/li>\n\n\n\n<li>Auditar y hacer cumplir las pol\u00edticas de contrase\u00f1as<\/li>\n\n\n\n<li>Est\u00e9 alerta ante nuevos intentos de phishing<\/li>\n\n\n\n<li>Parche lo que puedas<\/li>\n\n\n\n<li>Explorar en busca de vulnerabilidades, internas y externas<\/li>\n\n\n\n<li>Revise el acceso de terceros a su gente, procesos y tecnolog\u00eda<\/li>\n\n\n\n<li>Evaluar las dependencias de la cadena de suministro<\/li>\n\n\n\n<li>Planifique con anticipaci\u00f3n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Pasos de Nozomi Networks para mejorar la ciberseguridad de los servicios p\u00fablicos de agua<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Descubrimiento e inventario de activos<\/li>\n\n\n\n<li>Escaneo de vulnerabilidades y mapeo de redes<\/li>\n\n\n\n<li>Inteligencia de amenazas e indicadores conocidos de compromiso<\/li>\n\n\n\n<li>An\u00e1lisis de datos sofisticados y conocimiento de la situaci\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>La plataforma de Nozomi Networks anticipa los riesgos de ciberseguridad en sus sistemas operativos a trav\u00e9s de inteligencia de activos, evaluaciones de vulnerabilidades y detecci\u00f3n de anomal\u00edas. Nuestra funci\u00f3n de descubrimiento de activos ofrece alertas y evaluaciones de riesgo priorizadas. La informaci\u00f3n sobre el tr\u00e1fico de su red expone r\u00e1pidamente las vulnerabilidades para ayudarlo a enfocar los esfuerzos de cumplimiento y administraci\u00f3n de riesgos cibern\u00e9ticos.<\/p>\n\n\n\n<p>Recursos adicionales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La EPA brinda orientaci\u00f3n, <a href=\"https:\/\/www.epa.gov\/waterriskassessment\/epa-cybersecurity-best-practices-water-sector\" target=\"_blank\" rel=\"noreferrer noopener\">capacitaci\u00f3n y asistencia t\u00e9cnica para ayudar a los estados y los PWS<\/a> a incluir la seguridad cibern\u00e9tica en las encuestas sanitarias.<\/li>\n\n\n\n<li>La AWWA ofrece un <a href=\"https:\/\/engage.awwa.org\/PersonifyEbusiness\/Bookstore\/Product-Details\/productId\/80638765\" target=\"_blank\" rel=\"noreferrer noopener\">curso de aprendizaje electr\u00f3nico sobre ciberseguridad en el sector del agua<\/a> .<\/li>\n\n\n\n<li>La <a href=\"https:\/\/www.waterisac.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">comunidad WaterISAC<\/a> de EE. UU. incorpora el intercambio de informaci\u00f3n de miembros con la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional de EE. UU., el FBI, la Agencia de Protecci\u00f3n Ambiental de EE. UU., los centros de fusi\u00f3n de inteligencia estatal y otras agencias federales y estatales.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>We have spoken at length about the importance of a country&#039;s critical systems, and how it must protect them, we are going to publish an article on how they are focusing on the protection of a key asset, such as the water that reaches our homes.<\/p>","protected":false},"author":1,"featured_media":232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,18],"tags":[83,24,77,85,86,84],"class_list":["post-229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","category-noticias","tag-agua","tag-ciberseguridad","tag-iiot","tag-it","tag-ot","tag-recurso-critico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua. - Cristian Perez<\/title>\n<meta name=\"description\" content=\"La importancia de proteger y revisar las pol\u00edticas de los recursos cr\u00edticos de un pa\u00eds. Como por ejemplo puede ser el agua.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cristian-perez.com\/en\/ciberseguridad-critica-el-agua\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua. - Cristian Perez\" \/>\n<meta property=\"og:description\" content=\"La importancia de proteger y revisar las pol\u00edticas de los recursos cr\u00edticos de un pa\u00eds. Como por ejemplo puede ser el agua.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cristian-perez.com\/en\/ciberseguridad-critica-el-agua\/\" \/>\n<meta property=\"og:site_name\" content=\"Cristian Perez\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-15T12:05:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-15T12:05:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"847\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Cristian P\u00e9rez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristian P\u00e9rez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/\"},\"author\":{\"name\":\"Cristian P\u00e9rez\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989\"},\"headline\":\"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua.\",\"datePublished\":\"2023-03-15T12:05:40+00:00\",\"dateModified\":\"2023-03-15T12:05:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/\"},\"wordCount\":1309,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/cristian-perez.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg\",\"keywords\":[\"agua\",\"ciberseguridad\",\"IIoT\",\"it\",\"ot\",\"recurso critico\"],\"articleSection\":[\"Art\u00edculo\",\"Noticias\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/\",\"url\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/\",\"name\":\"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua. - Cristian Perez\",\"isPartOf\":{\"@id\":\"https:\/\/cristian-perez.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg\",\"datePublished\":\"2023-03-15T12:05:40+00:00\",\"dateModified\":\"2023-03-15T12:05:42+00:00\",\"description\":\"La importancia de proteger y revisar las pol\u00edticas de los recursos cr\u00edticos de un pa\u00eds. Como por ejemplo puede ser el agua.\",\"breadcrumb\":{\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage\",\"url\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg\",\"contentUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg\",\"width\":847,\"height\":488},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/cristian-perez.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cristian-perez.com\/#website\",\"url\":\"https:\/\/cristian-perez.com\/\",\"name\":\"Cristian Perez\",\"description\":\"Aprendiendo y securizando\",\"publisher\":{\"@id\":\"https:\/\/cristian-perez.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cristian-perez.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cristian-perez.com\/#organization\",\"name\":\"Cristian Perez\",\"url\":\"https:\/\/cristian-perez.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png\",\"contentUrl\":\"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png\",\"width\":612,\"height\":612,\"caption\":\"Cristian Perez\"},\"image\":{\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989\",\"name\":\"Cristian P\u00e9rez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/cristian-perez.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g\",\"caption\":\"Cristian P\u00e9rez\"},\"sameAs\":[\"http:\/\/cristian-perez.com\"],\"url\":\"https:\/\/cristian-perez.com\/en\/author\/chrisprez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua. - Cristian Perez","description":"La importancia de proteger y revisar las pol\u00edticas de los recursos cr\u00edticos de un pa\u00eds. Como por ejemplo puede ser el agua.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cristian-perez.com\/en\/ciberseguridad-critica-el-agua\/","og_locale":"en_GB","og_type":"article","og_title":"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua. - Cristian Perez","og_description":"La importancia de proteger y revisar las pol\u00edticas de los recursos cr\u00edticos de un pa\u00eds. Como por ejemplo puede ser el agua.","og_url":"https:\/\/cristian-perez.com\/en\/ciberseguridad-critica-el-agua\/","og_site_name":"Cristian Perez","article_published_time":"2023-03-15T12:05:40+00:00","article_modified_time":"2023-03-15T12:05:42+00:00","og_image":[{"width":847,"height":488,"url":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg","type":"image\/jpeg"}],"author":"Cristian P\u00e9rez","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Cristian P\u00e9rez","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#article","isPartOf":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/"},"author":{"name":"Cristian P\u00e9rez","@id":"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989"},"headline":"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua.","datePublished":"2023-03-15T12:05:40+00:00","dateModified":"2023-03-15T12:05:42+00:00","mainEntityOfPage":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/"},"wordCount":1309,"commentCount":0,"publisher":{"@id":"https:\/\/cristian-perez.com\/#organization"},"image":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage"},"thumbnailUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg","keywords":["agua","ciberseguridad","IIoT","it","ot","recurso critico"],"articleSection":["Art\u00edculo","Noticias"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/","url":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/","name":"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua. - Cristian Perez","isPartOf":{"@id":"https:\/\/cristian-perez.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage"},"image":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage"},"thumbnailUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg","datePublished":"2023-03-15T12:05:40+00:00","dateModified":"2023-03-15T12:05:42+00:00","description":"La importancia de proteger y revisar las pol\u00edticas de los recursos cr\u00edticos de un pa\u00eds. Como por ejemplo puede ser el agua.","breadcrumb":{"@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#primaryimage","url":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg","contentUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/water.jpg","width":847,"height":488},{"@type":"BreadcrumbList","@id":"https:\/\/cristian-perez.com\/ciberseguridad-critica-el-agua\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/cristian-perez.com\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad industrial en sistemas p\u00fablicos. Hoy, el agua."}]},{"@type":"WebSite","@id":"https:\/\/cristian-perez.com\/#website","url":"https:\/\/cristian-perez.com\/","name":"Cristian Perez","description":"Aprendiendo y securizando","publisher":{"@id":"https:\/\/cristian-perez.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cristian-perez.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/cristian-perez.com\/#organization","name":"Cristian Perez","url":"https:\/\/cristian-perez.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/","url":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png","contentUrl":"https:\/\/cristian-perez.com\/wp-content\/uploads\/2023\/03\/cropped-yo002.png","width":612,"height":612,"caption":"Cristian Perez"},"image":{"@id":"https:\/\/cristian-perez.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cristian-perez.com\/#\/schema\/person\/7d97cc065f256a22ec12e1879176b989","name":"Cristian P\u00e9rez","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cristian-perez.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5d3dde543a7853c4f2e561df53831076d96d972e0111acaf01818332912a2c60?s=96&d=mm&r=g","caption":"Cristian P\u00e9rez"},"sameAs":["http:\/\/cristian-perez.com"],"url":"https:\/\/cristian-perez.com\/en\/author\/chrisprez\/"}]}},"_links":{"self":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts\/229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/comments?post=229"}],"version-history":[{"count":2,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts\/229\/revisions"}],"predecessor-version":[{"id":233,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/posts\/229\/revisions\/233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/media\/232"}],"wp:attachment":[{"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/media?parent=229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/categories?post=229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cristian-perez.com\/en\/wp-json\/wp\/v2\/tags?post=229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}