{"id":31908,"date":"2023-05-08T22:15:12","date_gmt":"2023-05-09T03:15:12","guid":{"rendered":"https:\/\/colombiainteligente.org\/?p=31908"},"modified":"2023-05-08T22:16:35","modified_gmt":"2023-05-09T03:16:35","slug":"hydropower-cybersecurity-value-at-risk-framework","status":"publish","type":"post","link":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/","title":{"rendered":"Hydropower Cybersecurity Value-at-Risk Framework"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"31908\" class=\"elementor elementor-31908\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87c6aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87c6aa2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-558bb819\" data-id=\"558bb819\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3067325c elementor-widget elementor-widget-text-editor\" data-id=\"3067325c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.14.0 - 26-06-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><span data-contrast=\"auto\">El CVF es una herramienta accesible a la industria para realizar evaluaciones de ciberseguridad basadas en el riesgo y de f\u00e1cil uso. Este informe describe la herramienta y su papel en la mejora de la postura de ciberseguridad de las centrales hidroel\u00e9ctricas y presas. El CVF proporciona a los propietarios y operadores de las instalaciones una valiosa orientaci\u00f3n e identifica los pr\u00f3ximos pasos para mitigar los riesgos, incluyendo puntuaciones que las partes interesadas pueden utilizar para priorizar futuras inversiones en ciberseguridad. La herramienta en l\u00ednea del CVF gu\u00eda a los usuarios a trav\u00e9s de un an\u00e1lisis detallado de las pr\u00e1cticas de control de la ciberseguridad de la planta. Los usuarios responden a una serie de preguntas y sus respuestas se comparan con criterios multidimensionales de riesgo de impacto medioambiental, operativo y econ\u00f3mico. El CVF tiene en cuenta factores como el modo operativo del sistema, la configuraci\u00f3n y la disponibilidad de personal para la intervenci\u00f3n manual a fin de generar puntuaciones que representen la probabilidad de un ciberataque. La evaluaci\u00f3n del CVF tambi\u00e9n genera puntuaciones que indican el valor financiero de las posibles consecuencias de riesgos espec\u00edficos para los que se requieren mejoras de ciberseguridad a fin de resistir futuras amenazas. Este informe describe el enfoque del CVF para la valoraci\u00f3n de la ciberseguridad mediante el examen de varios factores espec\u00edficos de cada instalaci\u00f3n, como el perfil de riesgo, la implantaci\u00f3n de controles de seguridad, la resistencia de la ciberseguridad, la probabilidad de que se produzca un ataque y la magnitud potencial de las consecuencias negativas de una implantaci\u00f3n inadecuada. Dado que todos estos factores est\u00e1n influidos por los procesos de una organizaci\u00f3n, los requisitos de las funciones de apoyo y las implementaciones espec\u00edficas de los procesos empresariales y los controles de seguridad, la herramienta eval\u00faa estas diferencias espec\u00edficas de las instalaciones para evaluar con precisi\u00f3n y recomendar mitigaciones para los riesgos de ciberseguridad.\u00a0<\/span>\u00a0<\/p><p><span data-contrast=\"auto\">Las centrales hidroel\u00e9ctricas son una parte importante no s\u00f3lo del sistema energ\u00e9tico, sino tambi\u00e9n de las comunidades locales y del medio ambiente. Proporcionan energ\u00eda flexible y renovable y ventajas para la red, como la reserva rotatoria, al tiempo que a menudo apoyan muchos fines no energ\u00e9ticos, como el control de inundaciones, el riego y las actividades recreativas.\u00a0<\/span><span data-contrast=\"auto\">A medida que las centrales hidroel\u00e9ctricas se integran cada vez m\u00e1s a trav\u00e9s de dispositivos inteligentes avanzados junto con los sistemas heredados, es fundamental abordar los desaf\u00edos de ciberseguridad que surgen. M\u00e1s de 40 ciberataques en los \u00faltimos 20 a\u00f1os han tenido como objetivo las instalaciones hidroel\u00e9ctricas, incluyendo tanto la tecnolog\u00eda de la informaci\u00f3n (TI) como la tecnolog\u00eda operativa (OT), con una clara tendencia a centrarse cada vez m\u00e1s en el sistema OT. Un obst\u00e1culo para el despliegue de un programa eficaz de medidas de ciberseguridad es la falta de una metodolog\u00eda formal para evaluar el valor de la mejora de la postura de ciberseguridad de las centrales hidroel\u00e9ctricas.\u00a0<\/span><span data-contrast=\"auto\">Sin esta orientaci\u00f3n, es dif\u00edcil para los gestores de centrales hidroel\u00e9ctricas justificar o priorizar las inversiones para mejorar la madurez de la ciberseguridad de sus centrales y reforzarlas contra los ciberataques.<\/span>\u00a0<\/p><p>Para leer m\u00e1s ingrese a:<\/p><p><a href=\"https:\/\/www.osti.gov\/biblio\/1924011\/\"><span data-contrast=\"auto\">https:\/\/www.osti.gov\/biblio\/1924011\/<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span>\u00a0<\/p><p><a href=\"https:\/\/www.osti.gov\/servlets\/purl\/1924011\"><span data-contrast=\"auto\">https:\/\/www.osti.gov\/servlets\/purl\/1924011<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t<div style=\"text-align:center\" class=\"yasr-auto-insert-visitor\"><\/div>","protected":false},"excerpt":{"rendered":"<p>El informe destaca la importancia de la ciberseguridad en el sector de la energ\u00eda hidroel\u00e9ctrica, dado que las centrales hidroel\u00e9ctricas son infraestructuras cr\u00edticas que podr\u00edan ser vulnerables a ataques cibern\u00e9ticos. Estos ataques podr\u00edan tener consecuencias graves, incluyendo el control remoto de las instalaciones, el robo de informaci\u00f3n confidencial y el sabotaje de los sistemas de generaci\u00f3n de energ\u00eda. El informe tambi\u00e9n destaca la importancia de una estrategia integral de ciberseguridad, que incluya medidas preventivas, detecci\u00f3n temprana de ataques y respuesta eficiente. Se enfatiza la necesidad de colaboraci\u00f3n entre los actores del sector hidroel\u00e9ctrico, los organismos reguladores y los expertos en ciberseguridad para abordar de manera efectiva los desaf\u00edos y minimizar los riesgos cibern\u00e9ticos en las centrales hidroel\u00e9ctricas. <\/p>","protected":false},"author":23,"featured_media":31909,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[55,53],"tags":[],"class_list":["post-31908","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-tendencias"],"yasr_visitor_votes":{"number_of_votes":0,"sum_votes":0,"stars_attributes":{"read_only":false,"span_bottom":false}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hydropower Cybersecurity Value-at-Risk Framework - Colombia Inteligente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hydropower Cybersecurity Value-at-Risk Framework - Colombia Inteligente\" \/>\n<meta property=\"og:description\" content=\"El informe destaca la importancia de la ciberseguridad en el sector de la energ\u00eda hidroel\u00e9ctrica, dado que las centrales hidroel\u00e9ctricas son infraestructuras cr\u00edticas que podr\u00edan ser vulnerables a ataques cibern\u00e9ticos. Estos ataques podr\u00edan tener consecuencias graves, incluyendo el control remoto de las instalaciones, el robo de informaci\u00f3n confidencial y el sabotaje de los sistemas de generaci\u00f3n de energ\u00eda. El informe tambi\u00e9n destaca la importancia de una estrategia integral de ciberseguridad, que incluya medidas preventivas, detecci\u00f3n temprana de ataques y respuesta eficiente. Se enfatiza la necesidad de colaboraci\u00f3n entre los actores del sector hidroel\u00e9ctrico, los organismos reguladores y los expertos en ciberseguridad para abordar de manera efectiva los desaf\u00edos y minimizar los riesgos cibern\u00e9ticos en las centrales hidroel\u00e9ctricas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/\" \/>\n<meta property=\"og:site_name\" content=\"Colombia Inteligente\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-09T03:15:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-09T03:16:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/05\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png\" \/>\n\t<meta property=\"og:image:width\" content=\"414\" \/>\n\t<meta property=\"og:image:height\" content=\"526\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:site\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/\"},\"author\":{\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\"},\"headline\":\"Hydropower Cybersecurity Value-at-Risk Framework\",\"datePublished\":\"2023-05-09T03:15:12+00:00\",\"dateModified\":\"2023-05-09T03:16:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/\"},\"wordCount\":578,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png\",\"articleSection\":[\"Digitalizaci\u00f3n\",\"Tendencias\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/\",\"name\":\"Hydropower Cybersecurity Value-at-Risk Framework - Colombia Inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png\",\"datePublished\":\"2023-05-09T03:15:12+00:00\",\"dateModified\":\"2023-05-09T03:16:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#primaryimage\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png\",\"width\":414,\"height\":526,\"caption\":\"Hydropower-Cybersecurity-Value-at-Risk-Framework.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/hydropower-cybersecurity-value-at-risk-framework\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/colombiainteligente.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hydropower Cybersecurity Value-at-Risk Framework\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"name\":\"Colombia Inteligente\",\"description\":\"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano\",\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/colombiainteligente.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\",\"name\":\"Colombia Inteligente\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"width\":588,\"height\":274,\"caption\":\"Colombia Inteligente\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/colombiaintelig\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/colombiainteligente\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\",\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"caption\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\"},\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/es_co\\\/author\\\/difusioncolombiainteligente-org\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hydropower Cybersecurity Value-at-Risk Framework - Colombia Inteligente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/","og_locale":"es_ES","og_type":"article","og_title":"Hydropower Cybersecurity Value-at-Risk Framework - Colombia Inteligente","og_description":"El informe destaca la importancia de la ciberseguridad en el sector de la energ\u00eda hidroel\u00e9ctrica, dado que las centrales hidroel\u00e9ctricas son infraestructuras cr\u00edticas que podr\u00edan ser vulnerables a ataques cibern\u00e9ticos. Estos ataques podr\u00edan tener consecuencias graves, incluyendo el control remoto de las instalaciones, el robo de informaci\u00f3n confidencial y el sabotaje de los sistemas de generaci\u00f3n de energ\u00eda. El informe tambi\u00e9n destaca la importancia de una estrategia integral de ciberseguridad, que incluya medidas preventivas, detecci\u00f3n temprana de ataques y respuesta eficiente. Se enfatiza la necesidad de colaboraci\u00f3n entre los actores del sector hidroel\u00e9ctrico, los organismos reguladores y los expertos en ciberseguridad para abordar de manera efectiva los desaf\u00edos y minimizar los riesgos cibern\u00e9ticos en las centrales hidroel\u00e9ctricas.","og_url":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/","og_site_name":"Colombia Inteligente","article_published_time":"2023-05-09T03:15:12+00:00","article_modified_time":"2023-05-09T03:16:35+00:00","og_image":[{"width":414,"height":526,"url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/05\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png","type":"image\/png"}],"author":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","twitter_card":"summary_large_image","twitter_creator":"@colombiaintelig","twitter_site":"@colombiaintelig","twitter_misc":{"Escrito por":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","Tiempo estimado de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#article","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/"},"author":{"name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432"},"headline":"Hydropower Cybersecurity Value-at-Risk Framework","datePublished":"2023-05-09T03:15:12+00:00","dateModified":"2023-05-09T03:16:35+00:00","mainEntityOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/"},"wordCount":578,"commentCount":0,"publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/05\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png","articleSection":["Digitalizaci\u00f3n","Tendencias"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/","url":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/","name":"Hydropower Cybersecurity Value-at-Risk Framework - Colombia Inteligente","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#primaryimage"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/05\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png","datePublished":"2023-05-09T03:15:12+00:00","dateModified":"2023-05-09T03:16:35+00:00","breadcrumb":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#primaryimage","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/05\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2023\/05\/Hydropower-Cybersecurity-Value-at-Risk-Framework.png","width":414,"height":526,"caption":"Hydropower-Cybersecurity-Value-at-Risk-Framework.png"},{"@type":"BreadcrumbList","@id":"https:\/\/colombiainteligente.org\/tendencias\/hydropower-cybersecurity-value-at-risk-framework\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/colombiainteligente.org\/"},{"@type":"ListItem","position":2,"name":"Hydropower Cybersecurity Value-at-Risk Framework"}]},{"@type":"WebSite","@id":"https:\/\/colombiainteligente.org\/#website","url":"https:\/\/colombiainteligente.org\/","name":"Colombia Inteligente","description":"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano","publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/colombiainteligente.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/colombiainteligente.org\/#organization","name":"Colombia Inteligente","url":"https:\/\/colombiainteligente.org\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","width":588,"height":274,"caption":"Colombia Inteligente"},"image":{"@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/colombiaintelig","https:\/\/www.linkedin.com\/company\/colombiainteligente\/"]},{"@type":"Person","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432","name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","caption":"DIFUSI\u00d3N COLOMBIA INTELIGENTE"},"url":"https:\/\/colombiainteligente.org\/es_co\/author\/difusioncolombiainteligente-org\/"}]}},"_links":{"self":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/31908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/comments?post=31908"}],"version-history":[{"count":4,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/31908\/revisions"}],"predecessor-version":[{"id":31913,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/31908\/revisions\/31913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media\/31909"}],"wp:attachment":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media?parent=31908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/categories?post=31908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/tags?post=31908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}