{"id":24218,"date":"2025-05-20T11:34:33","date_gmt":"2025-05-20T09:34:33","guid":{"rendered":"https:\/\/www.advens.test\/?p=24218"},"modified":"2025-06-12T17:02:35","modified_gmt":"2025-06-12T15:02:35","slug":"hacer-frente-a-los-ciberataques-en-un-entorno-industrial","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/media\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/","title":{"rendered":"Hacer frente a los ciberataques en un entorno industrial"},"content":{"rendered":"\n<p>Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. \u00bfC\u00f3mo limitar el riesgo de ciberataques en un entorno industrial minimizando el impacto en las l\u00edneas de producci\u00f3n?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cuatro soluciones para limitar la materializaci\u00f3n del riesgo<\/strong><\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">#1 <strong>Configurar un firewall entre TI e IoT<\/strong><\/h2>\n\n\n\n<p>TI y IoT no est\u00e1n suficientemente compartimentados. Para proteger a ambos, deben separarse estableciendo una barrera entre los dos: una \u00abzona desmilitarizada\u00bb o <strong>DMZ<\/strong>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>DMZ<\/p>\n\n\n\n<p><strong>Una zona desmilitarizada (DMZ) es una subred que est\u00e1 separada de la red de TI y la red OT, sirve como una zona de amortiguaci\u00f3n entre estas dos redes.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">#2 <strong>Elija una BDU de acuerdo con sus especificidades de OT<\/strong><\/h2>\n\n\n\n<p>Un EDR (<strong>Endpoint Detection Response<\/strong>) es un antivirus de detecci\u00f3n y respuesta a incidentes de pr\u00f3xima generaci\u00f3n que combina el an\u00e1lisis de malware y la comparaci\u00f3n con una extensa base de datos de virus. EDR monitorea todos los procesos en ejecuci\u00f3n en estaciones de trabajo y servidores en tiempo real para detectar patrones de comportamiento malicioso.<\/p>\n\n\n\n<p>EDR cubre una amplia gama de sistemas operativos (SO) para compensar la obsolescencia <strong>de los sistemas operativos OT<\/strong> (\u00a1a veces todav\u00eda bajo Windows 7 o incluso XP!).<\/p>\n\n\n\n<p>Existen dos <strong>modelos de implementaci\u00f3n<\/strong> de una BDU para limitar parcialmente o cortar completamente las capacidades de comunicaci\u00f3n entre los activos de OT e Internet:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Una soluci\u00f3n de b\u00fafer con el uso de un proxy en la DMZ, que permite hacer una ruptura de protocolo entre el equipo o el activo OT e Internet (es decir, la plataforma EDR Cloud);<\/li>\n\n\n\n<li>Un despliegue completo de la soluci\u00f3n EDR, incluida la plataforma de an\u00e1lisis, desplegada en las instalaciones de infraestructuras locales.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">#3 <strong>Tener una sonda de negocios de detecci\u00f3n de red industrial (NDR)<\/strong><\/h2>\n\n\n\n<p>La supervisi\u00f3n de la red es esencial para comprender un entorno OT y, en particular, los intercambios entre diferentes dispositivos. No es posible remitirse a los archivos de registro, ya que no todos los equipos industriales generan registros.<\/p>\n\n\n\n<p>La sonda de detecci\u00f3n es <strong>una tecnolog\u00eda no intrusiva<\/strong> que escucha y analiza lo que est\u00e1 sucediendo en una red, mapea elementos y detecta eventos an\u00f3malos como un ataque, <strong>sin interrumpir el funcionamiento del equipo<\/strong> y, por lo tanto, sin afectar a la producci\u00f3n.<\/p>\n\n\n\n<p>Puede funcionar 100% localmente o recuperando informaci\u00f3n de Cyber Threat Intelligence, para integrar los \u00faltimos escenarios de ataque e identificar vulnerabilidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">#4 <strong>Instalar honeypots<\/strong><\/h2>\n\n\n\n<p>Un <strong>\u00abhoneypot\u00bb<\/strong> es un se\u00f1uelo. Es un sistema deliberadamente vulnerable para atraer a los atacantes, observar y recuperar sus t\u00e9cnicas. Son sistemas ficticios que no tienen contacto con el entorno real de OT o TI:<strong> las acciones de los atacantes no tienen impacto.<\/strong><\/p>\n\n\n\n<p>Instalar un honeypot y conectarlo al SOC permite reconocer los inicios del ataque, para una detecci\u00f3n m\u00e1s r\u00e1pida o incluso instant\u00e1nea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Seguridad por dise\u00f1o: prevenci\u00f3n para limitar la superficie de ataque<\/strong><\/h3>\n\n\n\n<p>Para un fabricante, la <strong>seguridad desde el dise\u00f1o<\/strong> consiste en incluir la noci\u00f3n de riesgo en su proyecto desde la fase de dise\u00f1o. El proveedor realiza <strong>pruebas de intrusi\u00f3n<\/strong> en sus equipos antes de entregarlos.<\/p>\n\n\n\n<p>La seguridad por dise\u00f1o tambi\u00e9n permite implantar soluciones de prevenci\u00f3n de acuerdo con las regulaciones espec\u00edficas de IoT (detalladas en nuestro art\u00edculo sobre riesgos cibern\u00e9tivos en entornos OT), como la homologaci\u00f3n o la certificaci\u00f3n. Por ejemplo, un producto certificado seg\u00fan NF EN IEC 62443 garantiza que el equipo es m\u00e1s robusto y cumple con los criterios definidos por la seguridad por dise\u00f1o.<br>Por ejemplo, Fives CortX le pidi\u00f3 recientemente a Advens que lo ayudara en la certificaci\u00f3n de su soluci\u00f3n CortX Alchemy Edge. <\/p>\n\n\n\n<p>Las herramientas y soluciones de detecci\u00f3n ahora permiten limitar la materializaci\u00f3n de un riesgo en la arquitectura de un sistema industrial. Las certificaciones de seguridad por dise\u00f1o, por otro lado, permiten prevenir riesgos. Advens ofrece un soporte de auditor\u00eda y consultor\u00eda en la aprobaci\u00f3n de sus productos para reducir al m\u00e1ximo la superficie de ataque. Obtenga m\u00e1s informaci\u00f3n sobre nuestras ofertas de seguridad del entorno OT.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.advens.fr\/es\/industrias\/industria\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Asegure su OT &gt;<\/strong><\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. \u00bfC\u00f3mo limitar el riesgo de ciberataques en un entorno industrial minimizando el impacto en las l\u00edneas de producci\u00f3n? Cuatro soluciones para limitar la materializaci\u00f3n del riesgo #1 Configurar un firewall entre TI e [&hellip;]<\/p>\n","protected":false},"author":41,"featured_media":24219,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[492],"tags":[],"custom_format":[],"class_list":["post-24218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-strategy-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hacer frente a los ciberataques en un entorno industrial - Advens<\/title>\n<meta name=\"description\" content=\"Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. ciberataque-entorno-industrial\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacer frente a los ciberataques en un entorno industrial - Advens\" \/>\n<meta property=\"og:description\" content=\"Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. ciberataque-entorno-industrial\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-20T09:34:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-12T15:02:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"620\" \/>\n\t<meta property=\"og:image:height\" content=\"620\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Sezen Dupont\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\"},\"author\":{\"name\":\"Sezen Dupont\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09\"},\"headline\":\"Hacer frente a los ciberataques en un entorno industrial\",\"datePublished\":\"2025-05-20T09:34:33+00:00\",\"dateModified\":\"2025-06-12T15:02:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\"},\"wordCount\":750,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp\",\"articleSection\":[\"Cyber Strategy\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\",\"url\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\",\"name\":\"Hacer frente a los ciberataques en un entorno industrial - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp\",\"datePublished\":\"2025-05-20T09:34:33+00:00\",\"dateModified\":\"2025-06-12T15:02:35+00:00\",\"description\":\"Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. ciberataque-entorno-industrial\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp\",\"width\":620,\"height\":620},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Strat\u00e9gie\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Hacer frente a los ciberataques en un entorno industrial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09\",\"name\":\"Sezen Dupont\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g\",\"caption\":\"Sezen Dupont\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacer frente a los ciberataques en un entorno industrial - Advens","description":"Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. ciberataque-entorno-industrial","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/","og_locale":"es_ES","og_type":"article","og_title":"Hacer frente a los ciberataques en un entorno industrial - Advens","og_description":"Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. ciberataque-entorno-industrial","og_url":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/","og_site_name":"Advens","article_published_time":"2025-05-20T09:34:33+00:00","article_modified_time":"2025-06-12T15:02:35+00:00","og_image":[{"width":620,"height":620,"url":"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp","type":"image\/webp"}],"author":"Sezen Dupont","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/"},"author":{"name":"Sezen Dupont","@id":"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09"},"headline":"Hacer frente a los ciberataques en un entorno industrial","datePublished":"2025-05-20T09:34:33+00:00","dateModified":"2025-06-12T15:02:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/"},"wordCount":750,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp","articleSection":["Cyber Strategy"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/","url":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/","name":"Hacer frente a los ciberataques en un entorno industrial - Advens","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp","datePublished":"2025-05-20T09:34:33+00:00","dateModified":"2025-06-12T15:02:35+00:00","description":"Las tecnolog\u00edas de la informaci\u00f3n son ahora un objetivo prioritario para los piratas inform\u00e1ticos, ya que los equipos siguen estando poco protegidos. ciberataque-entorno-industrial","breadcrumb":{"@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp","width":620,"height":620},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/es\/cyber-strategy-es\/hacer-frente-a-los-ciberataques-en-un-entorno-industrial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/es\/"},{"@type":"ListItem","position":2,"name":"Cyber Strat\u00e9gie","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/"},{"@type":"ListItem","position":3,"name":"Hacer frente a los ciberataques en un entorno industrial"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09","name":"Sezen Dupont","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g","caption":"Sezen Dupont"}}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-620x620-1.webp","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts\/24218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/comments?post=24218"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts\/24218\/revisions"}],"predecessor-version":[{"id":24224,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts\/24218\/revisions\/24224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/media\/24219"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/media?parent=24218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/categories?post=24218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/tags?post=24218"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/custom_format?post=24218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}