{"id":3915,"date":"2021-05-24T10:22:36","date_gmt":"2021-05-24T08:22:36","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?p=3915"},"modified":"2022-04-21T09:34:26","modified_gmt":"2022-04-21T07:34:26","slug":"ciberseguridad-industrial","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial","title":{"rendered":"Necesidades de ciberseguridad industrial en entornos de fabricaci\u00f3n inteligentes"},"content":{"rendered":"\n<p style=\"text-align: justify;\">En las industrias actuales surge la necesidad de la ciberseguridad industrial, pues el desarrollo de la gesti\u00f3n y organizaci\u00f3n est\u00e1 muy vinculado a la <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/proceso-de-digitalizacion\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>digitalizaci\u00f3n industrial<\/u><\/a>, el trasiego de informaci\u00f3n digital resulta un punto muy vulnerable.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Nuevas_tecnologias_industriales\" title=\"Nuevas tecnolog\u00edas industriales\">Nuevas tecnolog\u00edas industriales<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#IIoT_y_sistemas_ciberfisicos\" title=\"IIoT y sistemas ciberf\u00edsicos\">IIoT y sistemas ciberf\u00edsicos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Cloud_Computing\" title=\"Cloud Computing\">Cloud Computing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Big_Data_y_analitica\" title=\"Big Data y anal\u00edtica\">Big Data y anal\u00edtica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Inteligencia_Artificial\" title=\"Inteligencia Artificial\">Inteligencia Artificial<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Cobots_y_robots_autonomos\" title=\"Cobots y robots aut\u00f3nomos\">Cobots y robots aut\u00f3nomos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#AR_y_VR_para_simulaciones\" title=\"AR y VR para simulaciones\">AR y VR para simulaciones<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#El_entorno_de_Tecnologia_de_las_Operaciones_OT\" title=\"El entorno de Tecnolog\u00eda de las Operaciones (OT)\">El entorno de Tecnolog\u00eda de las Operaciones (OT)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Tipos_de_sistemas_de_fabricacion_inteligente\" title=\"Tipos de sistemas de fabricaci\u00f3n inteligente\">Tipos de sistemas de fabricaci\u00f3n inteligente<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Aplicaciones_de_la_tecnologia_Wireless\" title=\"Aplicaciones de la tecnolog\u00eda Wireless\">Aplicaciones de la tecnolog\u00eda Wireless<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\/#Aplicaciones_de_los_robots_Pick_Place\" title=\"Aplicaciones de los robots Pick &amp; Place\">Aplicaciones de los robots Pick &amp; Place<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Nuevas_tecnologias_industriales\"><\/span>Nuevas tecnolog\u00edas industriales<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La globalizaci\u00f3n de muchos sectores industriales dedicados a fabricaci\u00f3n hace que estas empresas hayan tenido que <strong>instalar nuevas tecnolog\u00edas para conseguir ser competitivos en el sector.<\/strong><\/p>\n<p style=\"text-align: justify;\">La convivencia de varias tecnolog\u00edas y la comunicaci\u00f3n entre ellas mediante digitalizaci\u00f3n inform\u00e1tica por una parte obtiene grandes beneficios y por otra resulta peligroso ese flujo de informaci\u00f3n lo que requiere contar con una ciberseguridad adecuada seg\u00fan impulsa y promulga el <a href=\"https:\/\/www.cci-es.org\/maps\/espana\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><u>Centro de Ciberseguridad Industrial.<\/u><\/a><\/p>\n<p style=\"text-align: justify;\">La informaci\u00f3n interna de una industria resulta ser una informaci\u00f3n de gran valor tanto para la propia empresa como para empresas competencia del sector.<\/p>\n<p style=\"text-align: justify;\">Esto hace que los focos de ciberataques se hayan centrado en este punto y se aproveche de vulnerabilidades a trav\u00e9s del uso de redes globales haci\u00e9ndose eco de La <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/inteligencia-empresarial\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>Inteligencia Empresarial, un nuevo Trending Topic<\/u>.<\/a><\/p>\n<p style=\"text-align: justify;\">Debemos contar con nuevos sistemas de tecnolog\u00eda industrial, los cuales deben contar con medidas de cibersegurida industrial apropiadas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"IIoT_y_sistemas_ciberfisicos\"><\/span>IIoT y sistemas ciberf\u00edsicos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El <strong>Internet of Industrial Things<\/strong> aprovecha la tecnolog\u00eda IoT de dispositivos hiperconectados y a control remoto. Los sistemas ciberf\u00edsicos, estrechamente <strong>relacionados con el IIoT,<\/strong> conjugan computaci\u00f3n, almacenamiento y comunicaci\u00f3n para interactuar de forma f\u00edsica y controlar los procesos. El software que conforma estos sistemas est\u00e1 muy vinculado con sus componentes f\u00edsicos y es responsable de sus acciones. Un ejemplo de estos sistemas es el veh\u00edculo aut\u00f3nomo.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Cloud_Computing\"><\/span>Cloud Computing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Trabajar en la nube permite que las empresas se ahorren invertir en hardware y optimizar los recursos. Los datos permanecen almacenados en Internet y es muy dif\u00edcil perderlos. Adem\u00e1s, se puede acceder a la informaci\u00f3n a trav\u00e9s de cualquier dispositivo y en todo momento. Por \u00faltimo, se trata de una tecnolog\u00eda que da\u00a0acceso ubicuo a muchos servicios que la industria necesita.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Big_Data_y_analitica\"><\/span>Big Data y anal\u00edtica<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Todos los dispositivos y cualquier tipo de herramienta conectada a Internet emite datos. Esta <strong>informaci\u00f3n es extremadamente valiosa<\/strong>, pero gestionarla no es f\u00e1cil. Si se filtran, los datos pueden aportar valor e incluso cambiar por completo metodolog\u00edas y procedimientos del entorno industrial. Big Data es una de las tecnolog\u00edas necesarias para el sector industrial, ya que mejora la eficiencia en el proceso de fabricaci\u00f3n y reduce costes. Lo consigue extrayendo datos sobre qu\u00e9 maquinaria consume m\u00e1s y en qu\u00e9 momentos para tomar acciones al respecto, por ejemplo.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Inteligencia_Artificial\"><\/span>Inteligencia Artificial<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La Inteligencia Artificial tiene un v\u00ednculo estrecho con la robotizaci\u00f3n. Esta tecnolog\u00eda es la que permite otorgar de un cierto criterio a las m\u00e1quinas para que desplieguen servicios. En conclusi\u00f3n,\u00a0dota de autonom\u00eda a los robots y les permite trabajar por su cuenta. Sin embargo, no hay que olvidar las <strong>IA<\/strong> <strong>integradas en programas de gesti\u00f3n<\/strong>, que automatiza estas tareas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Cobots_y_robots_autonomos\"><\/span>Cobots y robots aut\u00f3nomos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los robots colaborativos apoyan a los humanos para aligerar las cargas de trabajo. Por su lado, los humanos tambi\u00e9n deben aprender a trabajar codo con codo con esta tecnolog\u00eda. Los robots no sustituyen al humano, sino que le dan soporte y le <strong>permiten realizar otras tarea<\/strong>s. Mediante la integraci\u00f3n de <strong>Inteligencia Artificial<\/strong>, pueden establecer protocolos para dedicarse a tareas concretas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"AR_y_VR_para_simulaciones\"><\/span>AR y VR para simulaciones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La <a href=\"https:\/\/www.inesem.es\/Curso-Realidad-Aumentada-Industria-40\">realidad aumentada<\/a> y la realidad virtual son dos herramientas \u00fatiles para\u00a0<strong>simular entornos cr\u00edtico<\/strong>s u optimizar dise\u00f1os de maquinaria para adaptarlas al entorno de la industria, por ejemplo. Esto permite realizar pruebas <strong>sin poner en peligro a los profesionales<\/strong> y sin malgastar recursos.\u00a0Gracias a esta tecnolog\u00eda, es posible analizar las consecuencias de los cambios realizados en cualquier proceso antes de ejecutarlos<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"El_entorno_de_Tecnologia_de_las_Operaciones_OT\"><\/span>El entorno de Tecnolog\u00eda de las Operaciones (OT)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El alcance de la ciberseguridad industrial tiene un mayor alcance no solamente de los procesos de fabricaci\u00f3n y la informaci\u00f3n entre los departamentos que gestionan la demanda y necesidades con el departamento de producci\u00f3n que gestiona la fabricaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n existe mucha comunicaci\u00f3n entre departamentos de producci\u00f3n y resto de departamentos mediante el uso de redes globales y la aplicaci\u00f3n de herramientas bajo el uso del <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/iot\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>Internet de las Cosas<\/u>.<\/a><\/p>\n<p style=\"text-align: justify;\">El entorno industrial hoy en d\u00eda tiene un entramado de comunicaci\u00f3n de <strong>informaci\u00f3n entre todos los departamentos<\/strong> por esto adquiere un gran valor la Tecnolog\u00eda de Operaciones a trav\u00e9s de la cual se busca llevar a cabo los procesos de producci\u00f3n buscando resultados eficaces y evolucionado en la mejora incesante adaptada al entorno industrial.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><u>Instituto Nacional de Ciberseguridad INCIBE<\/u><\/a>\u00a0trabaja para afianzar la confianza digital, elevar la ciberseguridad y la resiliencia y contribuir al mercado digital de manera que se impulse el uso seguro del ciberespacio en Espa\u00f1a.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tipos_de_sistemas_de_fabricacion_inteligente\"><\/span>Tipos de sistemas de fabricaci\u00f3n inteligente<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Las industrias de fabricaci\u00f3n deben contar con un nivel de automatizaci\u00f3n adecuado al sector en el que operan para poder ser competitivos.<\/p>\n<p style=\"text-align: justify;\">Estos sistemas automatizados que admiten procesos de fabricaci\u00f3n inteligente no est\u00e1n exentos de poder sufrir ataques por lo que requieren contar con una ciberseguridad industrial que permita llevar a cabo los procesos de <strong>fabricaci\u00f3n de modo seguro<\/strong> e ininterrumpido.<\/p>\n<p style=\"text-align: justify;\">Es importante llevar a cabo <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/sistemas-de-automatizacion-industrial\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>una implantaci\u00f3n de automatizaci\u00f3n adecuada<\/u><\/a> en la industria, as\u00ed como prever posibles adaptaciones y mejoras con el tiempo.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Aplicaciones_de_la_tecnologia_Wireless\"><\/span><strong>Aplicaciones de la tecnolog\u00eda Wireless<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Actualmente se est\u00e1 implantando sin escepticismo esta tecnolog\u00eda, tanto en el nivel del consumidor (principal impulsor de la misma) como en el nivel industrial, los dos protocolos m\u00e1s implantados son\u00a0<strong>WIFI<\/strong>\u00a0y\u00a0<strong>bluetooth<\/strong>. La demanda de acceso a los datos en cualquier lugar y en cualquier momento ha llevado al desarrollo de nuevas aplicaciones, de muchas de las cuales se benefician los sistemas de control industriales.<\/p>\n<p style=\"text-align: justify;\">En el mundo de la industria, la tecnolog\u00eda inal\u00e1mbrica puede\u00a0<strong>reducir los costes<\/strong> de instalaci\u00f3n y aumentar la productividad en sistemas de ciberseguridad industrial. Sin embargo, <strong>algunos obst\u00e1culos han retrasado su difusi\u00f3n:<\/strong> la dependencia de dispositivos que operan con bater\u00edas, los problemas de disponibilidad de enlaces, las zonas muertas y, a pesar de la normativa, la incompatibilidad entre diversos dispositivos.<\/p>\n<p style=\"text-align: justify;\">Hay un gran inter\u00e9s en la investigaci\u00f3n y el desarrollo de redes inal\u00e1mbricas. En los sistemas de control en red, por ejemplo, hay un gran inter\u00e9s en el desarrollo de la <strong>tecnolog\u00eda inal\u00e1mbrica<\/strong> como un reemplazo potencial para la actual generaci\u00f3n de redes cableadas industriales. Estas redes cableadas presentan grandes inconvenientes y desventajas que pretenden ser solucionadas mediante el uso de otras tecnolog\u00edas como las comunicaciones inal\u00e1mbricas. Las tecnolog\u00edas cableadas actuales presentan dificultades en ciertos ambientes como la industria petroqu\u00edmica y donde se usen dispositivos m\u00f3viles y port\u00e1tiles.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Aplicaciones_de_los_robots_Pick_Place\"><\/span><strong>Aplicaciones de los robots Pick &amp; Place<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Este tipo de robots pick and place son bastante adaptables a la zona de manufactura final de productos o piezas, de modo que su instalaci\u00f3n general requiere un soporte adecuado que permita al robot abarcar toda la zona de trabajo.<\/p>\n<p style=\"text-align: justify;\">La integraci\u00f3n de estos robots es promovida por\u00a0<a href=\"https:\/\/www.aer-automation.com\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><u>AER \u201cAsociaci\u00f3n Espa\u00f1ola de Rob\u00f3tica y Autmatizaci\u00f3n\u201d<\/u><\/a>.\u00a0<\/p>\n<p style=\"text-align: justify;\">Los productos son captados por un sistema de visi\u00f3n el cual determina su colocaci\u00f3n inicial, posteriormente el brazo del robot, con la ayuda de una garra en la mu\u00f1eca final adecuada al producto que se haya de tratar,\u00a0<strong>recoger\u00e1 el producto y lo colocar\u00e1 en la posici\u00f3n deseada.<\/strong><\/p>\n<p style=\"text-align: justify;\">Es sorprendente observar la velocidad de trabajo que puede adquirir este sistema, cuando el m\u00e9todo de visi\u00f3n y del trabajo del brazo se integran en el proceso productivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los procesos de producci\u00f3n industriales se mueven grandes cantidades de informaci\u00f3n provenientes de todos los dispositivos que intervienen. Hoy en d\u00eda no se entiende una cadena de producci\u00f3n protegida por profesionales de la ciberseguridad industrial.<\/p>\n","protected":false},"author":90573,"featured_media":3926,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"class_list":["post-3915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-instalaciones-y-mantenimiento"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad industrial y protecci\u00f3n de datos en f\u00e1bricas<\/title>\n<meta name=\"description\" content=\"Las f\u00e1bricas son un blanco muy atractivo para robar los datos que se generan en procesos. La ciberseguridad industrial es esencial para evitarlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad industrial y protecci\u00f3n de datos en f\u00e1bricas\" \/>\n<meta property=\"og:description\" content=\"Las f\u00e1bricas son un blanco muy atractivo para robar los datos que se generan en procesos. La ciberseguridad industrial es esencial para evitarlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\" \/>\n<meta property=\"og:site_name\" content=\"Canal Gesti\u00f3n Integrada\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-24T08:22:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-21T07:34:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rogelio Delgado\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rogelio Delgado\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\"},\"author\":{\"name\":\"Rogelio Delgado\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/9e0396ac0969ae7ed528b5796e7e2cbb\"},\"headline\":\"Necesidades de ciberseguridad industrial en entornos de fabricaci\u00f3n inteligentes\",\"datePublished\":\"2021-05-24T08:22:36+00:00\",\"dateModified\":\"2022-04-21T07:34:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\"},\"wordCount\":1340,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg\",\"articleSection\":[\"Instalaciones y Mantenimiento\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\",\"name\":\"Ciberseguridad industrial y protecci\u00f3n de datos en f\u00e1bricas\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg\",\"datePublished\":\"2021-05-24T08:22:36+00:00\",\"dateModified\":\"2022-04-21T07:34:26+00:00\",\"description\":\"Las f\u00e1bricas son un blanco muy atractivo para robar los datos que se generan en procesos. La ciberseguridad industrial es esencial para evitarlo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Seguridad inform\u00e1tica en f\u00e1bricas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Instalaciones y Mantenimiento\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/categorias\/instalaciones-y-mantenimiento\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Necesidades de ciberseguridad industrial en entornos de fabricaci\u00f3n inteligentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\",\"name\":\"Canal Gesti\u00f3n Integrada\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Gesti\u00f3n Integrada de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\",\"name\":\"Canal Gesti\u00f3n Integrada\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Gesti\u00f3n Integrada\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/9e0396ac0969ae7ed528b5796e7e2cbb\",\"name\":\"Rogelio Delgado\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Rogelio-Delgado_avatar_1561980658-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Rogelio-Delgado_avatar_1561980658-96x96.jpg\",\"caption\":\"Rogelio Delgado\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero de Organizaci\u00f3n Industrial por la Universidad de Ja\u00e9n \u2022 Ingeniero T\u00e9cnico Industrial especialidad en Electricidad por la Universidad de Ja\u00e9n. EXPERIENCIA: \u2022 Profesor del Departamento de Energ\u00eda y Medioambiente de INESEM Business School. \u2022 Profesor cursos presenciales tem\u00e1ticas: electricidad, gesti\u00f3n producci\u00f3n, almacenaje \u2022 Proyectista y director de obra instalaciones industriales y legalizaciones. ESCRIBE SOBRE: Electricidad \u00b7 Climatizaci\u00f3n\u00b7 Energ\u00edas Renovables Ingeniero Organizaci\u00f3n Industrial e Ingeniero T\u00e9cnico en Electricidad. Con \u00e1mplia experiencia como docente en el \u00e1rea de su sector.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/autores\/rogelio-delgado\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad industrial y protecci\u00f3n de datos en f\u00e1bricas","description":"Las f\u00e1bricas son un blanco muy atractivo para robar los datos que se generan en procesos. La ciberseguridad industrial es esencial para evitarlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad industrial y protecci\u00f3n de datos en f\u00e1bricas","og_description":"Las f\u00e1bricas son un blanco muy atractivo para robar los datos que se generan en procesos. La ciberseguridad industrial es esencial para evitarlo.","og_url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial","og_site_name":"Canal Gesti\u00f3n Integrada","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-05-24T08:22:36+00:00","article_modified_time":"2022-04-21T07:34:26+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg","type":"image\/jpeg"}],"author":"Rogelio Delgado","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rogelio Delgado","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial"},"author":{"name":"Rogelio Delgado","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/9e0396ac0969ae7ed528b5796e7e2cbb"},"headline":"Necesidades de ciberseguridad industrial en entornos de fabricaci\u00f3n inteligentes","datePublished":"2021-05-24T08:22:36+00:00","dateModified":"2022-04-21T07:34:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial"},"wordCount":1340,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg","articleSection":["Instalaciones y Mantenimiento"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial","name":"Ciberseguridad industrial y protecci\u00f3n de datos en f\u00e1bricas","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg","datePublished":"2021-05-24T08:22:36+00:00","dateModified":"2022-04-21T07:34:26+00:00","description":"Las f\u00e1bricas son un blanco muy atractivo para robar los datos que se generan en procesos. La ciberseguridad industrial es esencial para evitarlo.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial.jpg","width":1620,"height":1080,"caption":"Seguridad inform\u00e1tica en f\u00e1bricas"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/ciberseguridad-industrial#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/"},{"@type":"ListItem","position":2,"name":"Instalaciones y Mantenimiento","item":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/categorias\/instalaciones-y-mantenimiento"},{"@type":"ListItem","position":3,"name":"Necesidades de ciberseguridad industrial en entornos de fabricaci\u00f3n inteligentes"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/","name":"Canal Gesti\u00f3n Integrada","description":"Canal de Noticias gestionado por el Departamento Docente de Gesti\u00f3n Integrada de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization","name":"Canal Gesti\u00f3n Integrada","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Gesti\u00f3n Integrada"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/9e0396ac0969ae7ed528b5796e7e2cbb","name":"Rogelio Delgado","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Rogelio-Delgado_avatar_1561980658-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Rogelio-Delgado_avatar_1561980658-96x96.jpg","caption":"Rogelio Delgado"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero de Organizaci\u00f3n Industrial por la Universidad de Ja\u00e9n \u2022 Ingeniero T\u00e9cnico Industrial especialidad en Electricidad por la Universidad de Ja\u00e9n. EXPERIENCIA: \u2022 Profesor del Departamento de Energ\u00eda y Medioambiente de INESEM Business School. \u2022 Profesor cursos presenciales tem\u00e1ticas: electricidad, gesti\u00f3n producci\u00f3n, almacenaje \u2022 Proyectista y director de obra instalaciones industriales y legalizaciones. ESCRIBE SOBRE: Electricidad \u00b7 Climatizaci\u00f3n\u00b7 Energ\u00edas Renovables Ingeniero Organizaci\u00f3n Industrial e Ingeniero T\u00e9cnico en Electricidad. Con \u00e1mplia experiencia como docente en el \u00e1rea de su sector.","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/autores\/rogelio-delgado"}]}},"autor_name":{"name":"Rogelio Delgado"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/05\/Ciberseguridad-Industrial.jpg","sizes":{"medium":{"file":"Ciberseguridad-Industrial-300x200.jpg","width":300,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-300x200.jpg"},"large":{"file":"Ciberseguridad-Industrial-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-1020x680.jpg"},"thumbnail":{"file":"Ciberseguridad-Industrial-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-345x180.jpg"},"medium_large":{"file":"Ciberseguridad-Industrial-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-768x512.jpg"},"wysija-newsletters-max":{"file":"Ciberseguridad-Industrial-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-600x400.jpg"},"1536x1536":{"file":"Ciberseguridad-Industrial-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-1536x1024.jpg"},"thumb-small":{"file":"Ciberseguridad-Industrial-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-59x42.jpg"},"thumb-standard":{"file":"Ciberseguridad-Industrial-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-110x110.jpg"},"thumb-medium":{"file":"Ciberseguridad-Industrial-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-196x166.jpg"},"thumb-large":{"file":"Ciberseguridad-Industrial-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-283x190.jpg"},"thumb-anteriores":{"file":"Ciberseguridad-Industrial-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-230x163.jpg"},"thumb-inverso":{"file":"Ciberseguridad-Industrial-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-369x261.jpg"},"thumb-cercano":{"file":"Ciberseguridad-Industrial-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-650x200.jpg"},"thumb-slider":{"file":"Ciberseguridad-Industrial-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-574x430.jpg"},"thumb-busqueda":{"file":"Ciberseguridad-Industrial-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-580x375.jpg"},"thumb-formacion-continua":{"file":"Ciberseguridad-Industrial-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-440x336.jpg"},"advps-thumb-one":{"file":"Ciberseguridad-Industrial-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/05\/Ciberseguridad-Industrial-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts\/3915"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/users\/90573"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/comments?post=3915"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts\/3915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/media\/3926"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/media?parent=3915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/categories?post=3915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}