{"id":476226,"date":"2024-01-08T07:00:45","date_gmt":"2024-01-08T06:00:45","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=476226"},"modified":"2024-10-09T10:31:16","modified_gmt":"2024-10-09T09:31:16","slug":"infraestructura-energetica-enfrentarse-las-ciber-amenazas","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/","title":{"rendered":"Infraestructura energ\u00e9tica: enfrentarse a las ciber amenazas"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-472052\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2239292617-resized-300x100.jpg\" alt=\"Infraestructuras cr\u00edticas en el sector de la energ\u00eda y los ciber riesgos | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La transformaci\u00f3n digital ha aportado innegables beneficios al sector energ\u00e9tico en t\u00e9rminos de flexibilidad y racionalizaci\u00f3n de la red de distribuci\u00f3n. Al mismo tiempo, sin embargo, ha introducido vulnerabilidades significativas, creando puntos de entrada adicionales a un \u00e1rea f\u00edsica ya extensa que abarca la producci\u00f3n, transmisi\u00f3n y distribuci\u00f3n de energ\u00eda. En consecuencia, las infraestructuras energ\u00e9ticas, de importancia esencial y vital para nuestra econom\u00eda, est\u00e1n cada vez m\u00e1s expuestas al riesgo de ciberataques.<\/strong><\/p>\n<p>\u00bfC\u00f3mo proteger los distintos puntos de acceso a estas infraestructuras cr\u00edticas? \u00bfY c\u00f3mo minimizar los da\u00f1os, desde la interrupci\u00f3n de las operaciones hasta la destrucci\u00f3n f\u00edsica de los equipos? Un mejor conocimiento de los distintos m\u00e9todos empleados por los ciberdelincuentes, de los tipos de ataque m\u00e1s comunes y de las soluciones disponibles situar\u00e1 a los gestores de infraestructuras en una mejor posici\u00f3n para prepararse y hacerles frente.<\/p>\n<p>&nbsp;<\/p>\n<h2>Una superficie de ataque extensa<\/h2>\n<p>Incluso antes de la transformaci\u00f3n digital, la infraestructura energ\u00e9tica ten\u00eda su propia distribuci\u00f3n geogr\u00e1fica espec\u00edfica, basada en varios centros de producci\u00f3n y una red de distribuci\u00f3n fragmentada. Como resultado, la superficie de ataque ya es extensa \u2013 y lo ser\u00e1 a\u00fan m\u00e1s con la llegada de innumerables sensores, robots y objetos conectados, redes cada vez m\u00e1s interconectadas y acceso a entornos en la nube.<\/p>\n<p><strong>Los ordenadores, los distintos dispositivos inteligentes e incluso los flujos de comunicaci\u00f3n act\u00faan como posibles puntos de entrada para los ciberdelincuentes. <\/strong>Al fin y al cabo, estas infraestructuras energ\u00e9ticas tienen d\u00e9cadas de antig\u00fcedad, al igual que algunos de los equipos que las componen. Habiendo sido dise\u00f1adas normalmente para una vida \u00fatil de m\u00e1s de 50 a\u00f1os, el \u00fanico aspecto de las operaciones que generalmente se ha mantenido al d\u00eda con las tendencias y ha modernizado sus equipos es la funci\u00f3n de TI. <a href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/proteccion-operacional\/\">La parte operativa (OT)<\/a>, por el contrario, ha tendido a permanecer en su estado original... hasta el punto de que (demasiadas) m\u00e1quinas siguen funcionando hoy en d\u00eda con versiones de software antiguas y obsoletas que no han sido parcheadas para hacer frente a las \u00faltimas vulnerabilidades. Mientras los sistemas y\/o las redes privadas de las centrales y plantas permanec\u00edan desconectados entre s\u00ed, el riesgo se minimizaba. Pero la (famosa) convergencia TI\/OT ha puesto en entredicho este ya fr\u00e1gil aislamiento. Al mismo tiempo, los diversos equipos utilizados en las centrales el\u00e9ctricas, hidroel\u00e9ctricas y t\u00e9rmicas no han sido dise\u00f1ados con un enfoque de \"ciberseguridad por dise\u00f1o\". Todos estos sensores, ya sean IED (Dispositivos Electr\u00f3nicos Inteligentes), RTU (Unidades Terminales Remotas) u otros, se convierten en puntos de entrada f\u00e1cilmente accesibles para los ciberdelincuentes en cuanto se conectan. Y para empeorar las cosas, estos entornos suelen utilizar sistemas llave en mano que nunca se dise\u00f1aron para aceptar parches de seguridad.<\/p>\n<p>Adem\u00e1s de estos puntos de entrada iniciales, <strong>los protocolos de comunicaci\u00f3n utilizados en el sector de la energ\u00eda son otra preocupaci\u00f3n importante en t\u00e9rminos de ciberseguridad<\/strong>. Los protocolos de comunicaci\u00f3n se desarrollaron a menudo en un momento en el que la seguridad no era una prioridad. Por ejemplo, el protocolo IEC-104 se utiliza habitualmente para la telemetr\u00eda en el sector de la generaci\u00f3n de energ\u00eda. Pero carece de mecanismos de autenticaci\u00f3n o cifrado, lo que lo hace extremadamente vulnerable a los ciberataques. Lo mismo ocurre con el protocolo GOOSE (<em>Generic Object Oriented Substation Events<\/em>, protocolo de eventos gen\u00e9ricos de subestaci\u00f3n orientados a objetos, incluido en la norma IEC 61850). Este protocolo, que en un principio se dise\u00f1\u00f3 para reducir al m\u00ednimo las lentas comprobaciones y acelerar la capacidad de recuperaci\u00f3n del sistema en caso de fallo, puede aprovecharse ahora f\u00e1cilmente para inyectar paquetes maliciosos. Esta vulnerabilidad tambi\u00e9n afecta a las conexiones remotas, como en el caso del mantenimiento a distancia. Este tipo de conexiones \u2013 esenciales por ejemplo para rendimiento operativo de las subestaciones \u2013 tambi\u00e9n pueden aprovecharse para obtener acceso no autorizado (y malicioso) a la red.<\/p>\n<p>Para facilitar el acceso a estos distintos puntos, los ciberdelincuentes pueden explotar una serie de vectores de ataque: red, software, f\u00edsico o incluso humano. Este factor humano es especialmente sensible en el sector de la energ\u00eda, donde existe un gran n\u00famero de subcontratistas.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ciberataques multifac\u00e9ticos<\/h2>\n<p>Los ciberdelincuentes utilizan varios tipos de ciberataques para atacar al sector energ\u00e9tico. Dado que la continuidad del negocio es crucial en este sector, <strong>los ataques de denegaci\u00f3n distribuida de servicio (DDoS) y el ransomware forman parte del arsenal ofensivo cl\u00e1sico.<\/strong><\/p>\n<p>Pero el espionaje y el sabotaje de las infraestructuras energ\u00e9ticas pueden adoptar otras formas... o incluso otros caminos, como la cadena de suministro del sector. <strong>As\u00ed, los ataques a la cadena de suministro tienen la particularidad de dirigirse a los proveedores y socios comerciales del sector energ\u00e9tico<\/strong>. A trav\u00e9s de estas entidades mucho menos seguras (y por tanto m\u00e1s vulnerables), los ciberdelincuentes obtienen acceso indirecto a las redes de las empresas energ\u00e9ticas. Estos ataques son especialmente insidiosos porque se aprovechan de las relaciones de confianza entre las empresas energ\u00e9ticas y sus proveedores de servicios.<\/p>\n<p>Adem\u00e1s de este arsenal ya considerable<strong>, las empresas energ\u00e9ticas tambi\u00e9n tienen que hacer frente a otro nivel de riesgo: la naturaleza altamente sensible del sector hace que los actores estatales se interesen por \u00e9l en relaci\u00f3n con conflictos geopol\u00edticos<\/strong>. Pueden incluso invertir en programas maliciosos especializados que hayan sido escritos para atacar equipos o procesos operativos espec\u00edficos. <a href=\"https:\/\/www.stormshield.com\/es\/noticias\/stuxnet-que-lecciones-podemos-aprender-doce-anos-despues\/\">Stuxnet<\/a> en 2010, BlackEnergy en 2015 e Industroyer en 2016 son ejemplos destacados de ello. Por ejemplo, el malware Industroyer es capaz de detectar y explotar los protocolos de comunicaci\u00f3n utilizados en una red industrial, y puede atacar eficazmente los sistemas energ\u00e9ticos.<\/p>\n<p>M\u00e1s recientemente, los programas maliciosos Industroyer.V2 y Cosmicenergy han vuelto a poner la protecci\u00f3n de los sistemas operativos en el punto de mira \u2013 mientras que otros ciberataques se han centrado en el sector de TI. Descrito por el equipo de <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/cosmicenergy-ot-malware-russian-response\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a> en 2023, <strong>el malware Cosmicenergy intercepta comandos emitidos a trav\u00e9s del protocolo IEC-104 para interactuar con las RTU y la red OT<\/strong>. \"<em>Habiendo obtenido acceso de esta forma, un atacante puede enviar comandos remotos para influir en el funcionamiento de los interruptores y disyuntores de la l\u00ednea el\u00e9ctrica, y as\u00ed interrumpir el suministro el\u00e9ctrico<\/em>\", explica el art\u00edculo de los investigadores. Este malware no se detect\u00f3 como resultado de un ataque, sino porque fue... descargado de una utilidad p\u00fablica para el an\u00e1lisis de malware. Ya se trate de una casualidad o de un paso en falso, este episodio demuestra que los ciberdelincuentes est\u00e1n centrando sus investigaciones en el malware dirigido a los protocolos industriales de energ\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mecanismos de protecci\u00f3n en el sector de la energ\u00eda<\/h2>\n<p>Ante tales hechos y amenazas, <strong>\u00bfc\u00f3mo proteger el sector energ\u00e9tico?<\/strong> Ya en 2018, Guillaume Poupard \u2013 entonces director general de la agencia francesa de ciberseguridad ANSSI \u2013 compareci\u00f3 ante la Comisi\u00f3n de Asuntos Exteriores, Defensa y Fuerzas Armadas de Francia para advertir de las consecuencias de un ataque a las redes de distribuci\u00f3n de energ\u00eda de un pa\u00eds.<\/p>\n<p>Para garantizar una protecci\u00f3n eficaz de sistemas tan complejos e interdependientes, <strong>es necesario un enfoque global y a varios niveles<\/strong>. Ante los diversos puntos de entrada de la amenaza, es de vital importancia desplegar una estrategia de defensa adecuada, que abarque desde la implantaci\u00f3n de herramientas de ciberseguridad apropiadas hasta la formaci\u00f3n continua de empleados y proveedores de servicios. Cada tipo de ataque presenta retos \u00fanicos en t\u00e9rminos de detecci\u00f3n, prevenci\u00f3n... y, sobre todo, de respuesta. Los sistemas de mitigaci\u00f3n y filtrado del tr\u00e1fico, la segmentaci\u00f3n precisa de la red, el uso de sistemas de detecci\u00f3n de intrusiones y las copias de seguridad peri\u00f3dicas son s\u00f3lo algunos ejemplos de la lista no exhaustiva de elementos esenciales de la ciberseguridad industrial. \"<em>En el mundo real, hemos visto que el sector de la energ\u00eda en Francia ya ha puesto en marcha una serie de mecanismos de seguridad adaptados a sus operaciones<\/em>\", explica Khobeib Ben Boubaker, jefe de la l\u00ednea de negocio de seguridad industrial de Stormshield.<em> Y este enfoque est\u00e1 empezando a dar sus frutos en t\u00e9rminos de ciberseguridad\".<\/em><\/p>\n<p>Se trata de un \u00e1mbito en el que los profesionales de la energ\u00eda deben recurrir al concepto de defensa en profundidad que tanto valora la ANSSI. Este concepto se expone detalladamente en la norma IEC 62443, una norma transversal que aboga por la seguridad en cada subconjunto del sistema. Al fin y al cabo, <strong>el aspecto normativo tambi\u00e9n es \u00fatil en el sector energ\u00e9tico<\/strong>, dado su tratamiento exhaustivo del tema. Entre las normas figuran: IEC 62645, un conjunto de medidas para prevenir, detectar y responder a los actos malintencionados cometidos por ciberatacantes en los sistemas TI de las centrales nucleares; IEC 62859, que proporciona un marco para la gesti\u00f3n de las interacciones entre la seguridad f\u00edsica y la ciberseguridad; ISO 27019, que contiene recomendaciones de seguridad aplicadas a los sistemas de control de procesos utilizados por el sector de operadores energ\u00e9ticos; y, por \u00faltimo, IEC 61850, mencionada anteriormente en este documento, como la norma de comunicaciones adoptada por los sistemas de protecci\u00f3n de subestaciones en el sector de la generaci\u00f3n de energ\u00eda. Al otro lado del Atl\u00e1ntico, existen normas como la estadounidense NERC-CIP, que especifica un conjunto de reglas para asegurar los activos necesarios para el funcionamiento de la infraestructura de la red el\u00e9ctrica en Norteam\u00e9rica, del mismo modo que la ley francesa de planificaci\u00f3n militar (LPM). Por \u00faltimo, la NIS2 \u2013 segunda versi\u00f3n de la Directiva europea NIS \u2013 se aplica a los actores de la cadena de suministro (subcontratistas y proveedores de servicios) con acceso a infraestructuras cr\u00edticas. Obliga a los interesados a cumplir las medidas de seguridad relativas a la protecci\u00f3n de las redes gestionadas por operadores de servicios esenciales (OSEs).<\/p>\n<p>&nbsp;<\/p>\n<p>Ejemplos como los de BHI Energy (Estados Unidos), Energy One (Australia) y HSE (Eslovenia) demuestran que los ciberataques contra el sector energ\u00e9tico est\u00e1n m\u00e1s de actualidad que nunca. Con <a href=\"https:\/\/www.resecurity.com\/blog\/article\/ransomware-attacks-against-the-energy-sector-on-the-rise-nuclear-and-oil-gas-are-major-targets-2024\" target=\"_blank\" rel=\"noopener\">los ciberataques aumentando tanto en n\u00famero como en complejidad<\/a>, la ciberseguridad en el sector energ\u00e9tico se ha convertido en una prioridad absoluta para 2024 y m\u00e1s all\u00e1. La protecci\u00f3n requiere una vigilancia constante y una estrecha cooperaci\u00f3n entre las empresas del sector, los gobiernos y los expertos en ciberseguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La transformaci\u00f3n digital ha aportado innegables beneficios al sector energ\u00e9tico en t\u00e9rminos de flexibilidad y racionalizaci\u00f3n de la red de distribuci\u00f3n. Al mismo tiempo, sin embargo, ha introducido vulnerabilidades significativas, creando puntos de entrada adicionales a un \u00e1rea f\u00edsica ya extensa que abarca la producci\u00f3n,&#8230;<\/p>\n","protected":false},"author":26,"featured_media":472051,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[7281,6666],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6591],"class_list":["post-476226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-ciberseguridad-industrial","tag-la-ciberseguridad-por-stormshield","listing_product-sns-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Infraestructuras cr\u00edticas en la energ\u00eda y los ciber riesgos<\/title>\n<meta name=\"description\" content=\"Ciberseguridad industrial: la importancia de proteger sistemas sensibles y cr\u00edticos en el sector de la energ\u00eda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Infraestructuras cr\u00edticas en la energ\u00eda y los ciber riesgos\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad industrial: la importancia de proteger sistemas sensibles y cr\u00edticos en el sector de la energ\u00eda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T06:00:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-09T09:31:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marco Genovese\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marco Genovese\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/\"},\"author\":{\"name\":\"Marco Genovese\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"headline\":\"Infraestructura energ\u00e9tica: enfrentarse a las ciber amenazas\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"dateModified\":\"2024-10-09T09:31:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/\"},\"wordCount\":1812,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"keywords\":[\"Ciberseguridad industrial\",\"La ciberseguridad - por Stormshield\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/\",\"name\":\"Infraestructuras cr\u00edticas en la energ\u00eda y los ciber riesgos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"dateModified\":\"2024-10-09T09:31:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"description\":\"Ciberseguridad industrial: la importancia de proteger sistemas sensibles y cr\u00edticos en el sector de la energ\u00eda.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infraestructura energ\u00e9tica: enfrentarse a las ciber amenazas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\",\"name\":\"Marco Genovese\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"caption\":\"Marco Genovese\"},\"description\":\"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Infraestructuras cr\u00edticas en la energ\u00eda y los ciber riesgos","description":"Ciberseguridad industrial: la importancia de proteger sistemas sensibles y cr\u00edticos en el sector de la energ\u00eda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/","og_locale":"es_ES","og_type":"article","og_title":"Infraestructuras cr\u00edticas en la energ\u00eda y los ciber riesgos","og_description":"Ciberseguridad industrial: la importancia de proteger sistemas sensibles y cr\u00edticos en el sector de la energ\u00eda.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/","og_site_name":"Stormshield","article_published_time":"2024-01-08T06:00:45+00:00","article_modified_time":"2024-10-09T09:31:16+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","type":"image\/jpeg"}],"author":"Marco Genovese","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Marco Genovese","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/"},"author":{"name":"Marco Genovese","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"headline":"Infraestructura energ\u00e9tica: enfrentarse a las ciber amenazas","datePublished":"2024-01-08T06:00:45+00:00","dateModified":"2024-10-09T09:31:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/"},"wordCount":1812,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","keywords":["Ciberseguridad industrial","La ciberseguridad - por Stormshield"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/","name":"Infraestructuras cr\u00edticas en la energ\u00eda y los ciber riesgos","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","datePublished":"2024-01-08T06:00:45+00:00","dateModified":"2024-10-09T09:31:16+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"description":"Ciberseguridad industrial: la importancia de proteger sistemas sensibles y cr\u00edticos en el sector de la energ\u00eda.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/infraestructura-energetica-enfrentarse-las-ciber-amenazas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Infraestructura energ\u00e9tica: enfrentarse a las ciber amenazas"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6","name":"Marco Genovese","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","caption":"Marco Genovese"},"description":"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/476226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=476226"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/476226\/revisions"}],"predecessor-version":[{"id":575760,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/476226\/revisions\/575760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/472051"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=476226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=476226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=476226"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=476226"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=476226"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=476226"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=476226"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=476226"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=476226"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=476226"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=476226"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=476226"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=476226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}