{"id":41255,"date":"2024-03-13T10:58:43","date_gmt":"2024-03-13T15:58:43","guid":{"rendered":"https:\/\/colombiainteligente.org\/?p=41255"},"modified":"2024-03-13T11:00:15","modified_gmt":"2024-03-13T16:00:15","slug":"the-nist-cybersecurity-framework-csf-2-0","status":"publish","type":"post","link":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/","title":{"rendered":"The NIST Cybersecurity Framework (CSF) 2.0\u00a0"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"41255\" class=\"elementor elementor-41255\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87c6aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87c6aa2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-558bb819\" data-id=\"558bb819\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3067325c elementor-widget elementor-widget-text-editor\" data-id=\"3067325c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.14.0 - 26-06-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr; font-family: 'Segoe UI', 'Segoe UI Web', Arial, Verdana, sans-serif; font-size: 12px;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p class=\"MsoNormal\">El Marco de Ciberseguridad del NIST (CSF) 2.0 ofrece orientaci\u00f3n a las organizaciones para gestionar los riesgos de ciberseguridad. Proporciona una taxonom\u00eda de resultados de ciberseguridad de alto nivel que cualquier organizaci\u00f3n puede utilizar para comprender, evaluar, priorizar y comunicar sus esfuerzos de ciberseguridad, independientemente de su tama\u00f1o, sector o madurez. El CSF no prescribe c\u00f3mo deben lograrse los resultados, sino que enlaza con recursos en l\u00ednea que brindan orientaci\u00f3n adicional sobre pr\u00e1cticas y controles que podr\u00edan utilizarse. Describe los componentes del CSF y c\u00f3mo puede ser utilizado. El CSF Core contiene funciones, categor\u00edas y subcategor\u00edas que describen los resultados de ciberseguridad. Los perfiles permiten a las organizaciones ver c\u00f3mo su estado actual se compara con los resultados deseados. Los niveles describen el grado de gesti\u00f3n del riesgo de ciberseguridad. Los recursos en l\u00ednea complementan el CSF con gu\u00edas y perfiles comunitarios. El CSF tiene como objetivo mejorar la comunicaci\u00f3n y la integraci\u00f3n del riesgo en una organizaci\u00f3n al vincular la ciberseguridad con otros riesgos. Est\u00e1 destinado a ayudar a las organizaciones de todo tipo a gestionar los riesgos de ciberseguridad de manera flexible seg\u00fan sus necesidades \u00fanicas. El documento proporciona una visi\u00f3n general de la versi\u00f3n 2.0 del Marco de Ciberseguridad del NIST (CSF) y resume sus principales componentes, como el CSF Core, que contiene Funciones, Categor\u00edas y Subcategor\u00edas que detallan los resultados de ciberseguridad. Explica c\u00f3mo las organizaciones pueden utilizar los Perfiles Organizacionales del CSF para evaluar sus posturas actuales y deseadas de ciberseguridad. Tambi\u00e9n discute los Niveles del CSF, que caracterizan la gobernanza del riesgo de ciberseguridad de una organizaci\u00f3n. Se mencionan recursos suplementarios disponibles en el sitio web del CSF del NIST que brindan orientaci\u00f3n sobre c\u00f3mo lograr resultados, como Referencias Informativas, Ejemplos de Implementaci\u00f3n y Gu\u00edas de Inicio R\u00e1pido. Se describe c\u00f3mo las organizaciones pueden utilizar el CSF y estos recursos para comprender, evaluar, priorizar y comunicar los riesgos de ciberseguridad. En otra instancia, se proporciona la estructura del documento que explicar\u00e1 el CSF Core con m\u00e1s detalle y discutir\u00e1 c\u00f3mo integrar el CSF con otros programas de gesti\u00f3n de riesgos. El texto tambi\u00e9n detalla las funciones principales del Marco de Ciberseguridad del NIST, incluyendo Govern, Identificar, Proteger, Detectar, Responder y Recuperar, organizadas en un sistema de rueda para gestionar los riesgos de ciberseguridad. Adem\u00e1s, define los Perfiles como descripciones de la postura actual o deseada de ciberseguridad de una organizaci\u00f3n en t\u00e9rminos de lograr los resultados del n\u00facleo, considerando su contexto, objetivos y requisitos espec\u00edficos. Los perfiles se utilizan para comprender, evaluar y priorizar acciones y para comunicar el progreso en el logro de resultados.<\/p><p class=\"MsoNormal\">El Marco de Ciberseguridad del NIST (CSF) es discutido en detalle, destacando su utilidad para las organizaciones. Se describe qu\u00e9 es un Perfil Organizacional y c\u00f3mo puede incluir un perfil actual que describa los resultados que una organizaci\u00f3n est\u00e1 logrando actualmente, as\u00ed como un perfil objetivo que describa los resultados deseados en el futuro. Adem\u00e1s, se menciona que un perfil comunitario es una l\u00ednea base creada para un sector espec\u00edfico, subsector u otro caso de uso, que las organizaciones pueden utilizar como base para sus propios perfiles objetivos. El documento posteriormente esboza los pasos para crear y utilizar un perfil organizacional, que incluye delimitarlo, recopilar la informaci\u00f3n necesaria, crear el perfil, analizar las brechas entre los perfiles actual y objetivo, e implementar un plan de acci\u00f3n para abordar dichas brechas. Se destaca que los perfiles tambi\u00e9n pueden ser utilizados para comunicar las capacidades de una organizaci\u00f3n y las oportunidades de mejora externamente. Adem\u00e1s, se discuten los niveles del CSF que caracterizan el rigor de las pr\u00e1cticas de gobernanza del riesgo de ciberseguridad de una organizaci\u00f3n, y c\u00f3mo estos niveles pueden ayudar a establecer el tono general para la gesti\u00f3n del riesgo. Se alienta a adoptar niveles m\u00e1s altos cuando los riesgos o mandatos son mayores. De igual forma, se proporciona una visi\u00f3n general de los recursos en l\u00ednea que complementan el CSF, incluidas referencias informativas, ejemplos de implementaci\u00f3n y gu\u00edas de inicio r\u00e1pido. El documento, a su vez, realiza un an\u00e1lisis de c\u00f3mo las organizaciones pueden utilizar el Marco de Ciberseguridad del NIST (CSF) para mejorar la comunicaci\u00f3n sobre los riesgos de ciberseguridad e integrar la gesti\u00f3n del riesgo de ciberseguridad con otros programas de gesti\u00f3n de riesgos empresariales. Se describe c\u00f3mo el CSF puede facilitar el intercambio bidireccional de informaci\u00f3n entre ejecutivos, gerentes y profesionales sobre las prioridades, riesgos y actividades de ciberseguridad. Se enfatiza que los ejecutivos discuten la estrategia y establecen el apetito por el riesgo, lo que informa los objetivos de ciberseguridad, y los gerentes colaboran con los profesionales para crear planes informados por el riesgo y comunicar las necesidades empresariales. Adem\u00e1s, se destaca el apoyo del CSF a la integraci\u00f3n de la gesti\u00f3n del riesgo de ciberseguridad con otros programas de gesti\u00f3n de riesgos en la organizaci\u00f3n que tratan diferentes tipos de riesgos de tecnolog\u00eda de la informaci\u00f3n y comunicaci\u00f3n (TIC). Asimismo, se examina c\u00f3mo las organizaciones pueden integrar la gesti\u00f3n del riesgo de ciberseguridad con la gesti\u00f3n de riesgos empresariales (ERM). Se explica que algunas organizaciones monitorean todos los riesgos, incluidos los de ciberseguridad, a un alto nivel a trav\u00e9s de ERM, mientras que otras mantienen los esfuerzos de riesgo de ciberseguridad separados. Se destaca que el CSF puede ayudar a las organizaciones a traducir la terminolog\u00eda de ciberseguridad para los ejecutivos, y se enumeran varios recursos del NIST que describen la relaci\u00f3n entre la gesti\u00f3n del riesgo de ciberseguridad y ERM. Adem\u00e1s, se explica c\u00f3mo una organizaci\u00f3n puede utilizar el CSF para integrar la gesti\u00f3n del riesgo de ciberseguridad con otros programas de riesgo de tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n, como la evaluaci\u00f3n de riesgos y los riesgos de privacidad. Se se\u00f1ala que los riesgos de la cadena de suministro y los riesgos de tecnolog\u00edas emergentes como la inteligencia artificial tambi\u00e9n pueden abordarse utilizando el CSF junto con otros riesgos empresariales. En conclusi\u00f3n, se proporciona un breve resumen de las funciones, categor\u00edas y subcategor\u00edas del CSF Core.<\/p><p class=\"MsoNormal\">El documento describe en detalle las funciones y categor\u00edas principales del Marco de Ciberseguridad del NIST (CSF) versi\u00f3n 2.0. Proporciona descripciones para cada categor\u00eda dentro de las cinco funciones principales: Identificar, Proteger, Detectar, Responder y Recuperar. Dentro de la funci\u00f3n Gobernar, describe el Contexto Organizacional, la Estrategia de Gesti\u00f3n de Riesgos, Roles, Responsabilidades y Autoridades, Pol\u00edtica y Supervisi\u00f3n. Enumera subcategor\u00edas para cada categor\u00eda y proporciona una breve descripci\u00f3n para cada una. Lo mismo se hace para las funciones de Identificar, Proteger, Detectar, Responder y Recuperar, detallando sus respectivas categor\u00edas y subcategor\u00edas. Concluye describiendo la categor\u00eda de Gesti\u00f3n de Riesgos de la Cadena de Suministro de Ciberseguridad dentro de Gobernar. En resumen, se abordan las funciones de Identificar, Proteger y Detectar del Marco de Ciberseguridad del NIST versi\u00f3n 2.0. Proporciona descripciones para las categor\u00edas dentro de cada funci\u00f3n, incluyendo Gesti\u00f3n de Activos, Evaluaci\u00f3n de Riesgos y Mejora bajo Identificar. Describe categor\u00edas como Gesti\u00f3n de Identidad y Control de Acceso, Conciencia y Entrenamiento, Seguridad de Datos y Seguridad de Plataforma bajo Proteger. Y cubre An\u00e1lisis, Monitoreo y Diagn\u00f3stico y Mitigaci\u00f3n Continuos bajo Detectar. Para cada categor\u00eda, enumera actividades clave de ciberseguridad y controles que las organizaciones deben implementar seg\u00fan lo identificado por el Marco del NIST. El documento describe el Marco de Ciberseguridad del NIST (CSF) versi\u00f3n 2.0 y proporciona definiciones para t\u00e9rminos clave relacionados con el CSF, incluyendo categor\u00edas, funciones, perfiles, niveles y otros componentes. Explica el prop\u00f3sito y la estructura del CSF, c\u00f3mo las organizaciones pueden utilizarlo para gestionar los riesgos de ciberseguridad, y c\u00f3mo la gobernanza y las pr\u00e1cticas de riesgo mejoran en cada nivel. Los cuatro niveles van desde la gesti\u00f3n parcial del riesgo (Nivel 1) hasta un enfoque adaptativo (Nivel 4) que monitorea y comparte continuamente informaci\u00f3n de ciberseguridad. El documento describe c\u00f3mo las organizaciones pueden evaluar su madurez utilizando el CSF y describe el papel de los ejecutivos, unidades de negocio, proveedores y terceros en la gesti\u00f3n de los riesgos de ciberseguridad.<\/p><p>\u00a0<\/p><p class=\"MsoNormal\">En cuesti\u00f3n, el documento trata sobre el Marco de ciberseguridad (CSF) 2.0 del NIST, que proporciona orientaci\u00f3n a las organizaciones para gestionar los riesgos de ciberseguridad. Es un recurso gratuito disponible para uso individual, industrial, agencias gubernamentales y otras organizaciones. El CSF ofrece resultados de alto nivel para la gesti\u00f3n de la ciberseguridad sin prescribir m\u00e9todos espec\u00edficos para lograrlos. Puede ser utilizado por diversos profesionales, como ejecutivos, profesionales de la tecnolog\u00eda, gestores de riesgos y auditores para tomar decisiones relacionadas con la ciberseguridad. El CSF incluye componentes como n\u00facleo, perfiles organizacionales y niveles, que ayudan a las organizaciones a comprender, evaluar, priorizar y comunicar los riesgos de ciberseguridad. El documento explica las funciones, categor\u00edas y subcategor\u00edas del CSF Core, y c\u00f3mo las organizaciones pueden crear y utilizar perfiles organizacionales para evaluar su postura de ciberseguridad actual y objetivo. Tambi\u00e9n analiza el uso de Niveles para caracterizar las pr\u00e1cticas de gesti\u00f3n y gobierno de riesgos de ciberseguridad de una organizaci\u00f3n. El CSF est\u00e1 dise\u00f1ado para organizaciones de todos los tama\u00f1os y sectores y debe ser utilizado de forma voluntaria o por mandato de pol\u00edticas gubernamentales. El texto tambi\u00e9n describe el proceso para desarrollar y utilizar un perfil organizacional y los diferentes usos de los perfiles comunitarios. Finalmente, se analizan los niveles como una forma de informar los perfiles actuales y de destino de una organizaci\u00f3n y caracterizar sus pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad. \u00a0<\/p><\/div><\/div><\/div><\/div><p><span style=\"background-color: transparent; color: windowtext; font-weight: var( --e-global-typography-text-font-weight ); margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-size: 11pt; line-height: 18px; font-family: Calibri, sans-serif;\"><i>\u00a0<\/i><\/span><span style=\"color: var( --e-global-color-text ); font-weight: var( --e-global-typography-text-font-weight );\">Para leer m\u00e1s ingrese a:<\/span><\/p><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow-wrap: break-word; vertical-align: baseline; font-kerning: none; background-color: transparent; color: windowtext;\" xml:lang=\"ES-ES\"><a style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent;\" href=\"https:\/\/csrc.nist.gov\/pubs\/cswp\/29\/the-nist-cybersecurity-framework-csf-20\/final\" target=\"_blank\" rel=\"noreferrer noopener\"><span lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-variant-ligatures: none !important; font-size: 11pt; font-family: Calibri, sans-serif; line-height: 18px;\" xml:lang=\"ES-ES\" data-contrast=\"auto\">https:\/\/csrc.nist.gov\/pubs\/cswp\/29\/the-nist-cybersecurity-framework-csf-20\/final<\/span><\/a><span lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-variant-ligatures: none !important; color: windowtext; font-size: 11pt; font-family: Calibri, sans-serif; line-height: 18px;\" xml:lang=\"ES-ES\" data-contrast=\"auto\">\u00a0<\/span><span style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-size: 11pt; line-height: 18px; font-family: Calibri, sans-serif; color: windowtext;\">\u00a0<\/span><\/p><\/div><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow-wrap: break-word; vertical-align: baseline; font-kerning: none; background-color: transparent; color: windowtext;\" xml:lang=\"ES-ES\"><a style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent;\" href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/CSWP\/NIST.CSWP.29.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><span lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-variant-ligatures: none !important; font-size: 11pt; font-family: Calibri, sans-serif; line-height: 18px;\" xml:lang=\"ES-ES\" data-contrast=\"auto\">https:\/\/nvlpubs.nist.gov\/nistpubs\/CSWP\/NIST.CSWP.29.pdf<\/span><\/a><span lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-variant-ligatures: none !important; color: windowtext; font-size: 11pt; font-family: Calibri, sans-serif; line-height: 18px;\" xml:lang=\"ES-ES\" data-contrast=\"auto\">\u00a0<\/span><span style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; font-size: 11pt; line-height: 18px; font-family: Calibri, sans-serif; color: windowtext;\">\u00a0<\/span><\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p lang=\"EN-US\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow-wrap: break-word; vertical-align: baseline; font-kerning: none; background-color: transparent;\" xml:lang=\"EN-US\">\u00a0<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr; font-family: 'Segoe UI', 'Segoe UI Web', Arial, Verdana, sans-serif; font-size: 12px;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p lang=\"ES-ES\" style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow-wrap: break-word; vertical-align: baseline; font-kerning: none; background-color: transparent; color: windowtext;\" xml:lang=\"ES-ES\">\u00a0<\/p><\/div><\/div><\/div>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t<div style=\"text-align:center\" class=\"yasr-auto-insert-visitor\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Extracto (frase corta en espa\u00f1ol con la descripci\u00f3n del estudio) <\/p>\n<p>El documento aborda el Marco de Ciberseguridad (CSF) 2.0 del NIST, una gu\u00eda para que las organizaciones administren los riesgos de ciberseguridad. Disponible de forma gratuita para una variedad de usuarios, incluidas industrias, agencias gubernamentales y organizaciones individuales, el CSF ofrece resultados generales para la gesti\u00f3n de la ciberseguridad sin imponer m\u00e9todos espec\u00edficos. Es utilizado por diversos profesionales, desde ejecutivos hasta auditores, para tomar decisiones relacionadas con la ciberseguridad. El CSF incluye componentes como el n\u00facleo, perfiles organizativos y niveles, que ayudan a comprender, evaluar, priorizar y comunicar los riesgos de ciberseguridad. El texto detalla las funciones, categor\u00edas y subcategor\u00edas del CSF Core, as\u00ed como el proceso para crear y utilizar perfiles organizativos. Adem\u00e1s, se discute el uso de niveles para caracterizar las pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad de una organizaci\u00f3n. Dise\u00f1ado para ser utilizado voluntariamente o por mandato gubernamental, el CSF es adaptable a organizaciones de todos los tama\u00f1os y sectores, y se explora el proceso para desarrollar y utilizar perfiles organizativos, as\u00ed como los diferentes usos de perfiles comunitarios. Finalmente, se examinan los niveles como una forma de informar sobre los perfiles actuales y deseados de una organizaci\u00f3n y caracterizar sus pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad. <\/p>","protected":false},"author":23,"featured_media":41256,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[55,53],"tags":[],"class_list":["post-41255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-tendencias"],"yasr_visitor_votes":{"number_of_votes":1,"sum_votes":1,"stars_attributes":{"read_only":false,"span_bottom":false}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The NIST Cybersecurity Framework (CSF) 2.0\u00a0 - Colombia Inteligente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The NIST Cybersecurity Framework (CSF) 2.0\u00a0 - Colombia Inteligente\" \/>\n<meta property=\"og:description\" content=\"Extracto (frase corta en espa\u00f1ol con la descripci\u00f3n del estudio)  El documento aborda el Marco de Ciberseguridad (CSF) 2.0 del NIST, una gu\u00eda para que las organizaciones administren los riesgos de ciberseguridad. Disponible de forma gratuita para una variedad de usuarios, incluidas industrias, agencias gubernamentales y organizaciones individuales, el CSF ofrece resultados generales para la gesti\u00f3n de la ciberseguridad sin imponer m\u00e9todos espec\u00edficos. Es utilizado por diversos profesionales, desde ejecutivos hasta auditores, para tomar decisiones relacionadas con la ciberseguridad. El CSF incluye componentes como el n\u00facleo, perfiles organizativos y niveles, que ayudan a comprender, evaluar, priorizar y comunicar los riesgos de ciberseguridad. El texto detalla las funciones, categor\u00edas y subcategor\u00edas del CSF Core, as\u00ed como el proceso para crear y utilizar perfiles organizativos. Adem\u00e1s, se discute el uso de niveles para caracterizar las pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad de una organizaci\u00f3n. Dise\u00f1ado para ser utilizado voluntariamente o por mandato gubernamental, el CSF es adaptable a organizaciones de todos los tama\u00f1os y sectores, y se explora el proceso para desarrollar y utilizar perfiles organizativos, as\u00ed como los diferentes usos de perfiles comunitarios. Finalmente, se examinan los niveles como una forma de informar sobre los perfiles actuales y deseados de una organizaci\u00f3n y caracterizar sus pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/\" \/>\n<meta property=\"og:site_name\" content=\"Colombia Inteligente\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-13T15:58:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-13T16:00:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/03\/01-Digitalizacion-3440324-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"438\" \/>\n\t<meta property=\"og:image:height\" content=\"569\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:site\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/\"},\"author\":{\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\"},\"headline\":\"The NIST Cybersecurity Framework (CSF) 2.0\u00a0\",\"datePublished\":\"2024-03-13T15:58:43+00:00\",\"dateModified\":\"2024-03-13T16:00:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/\"},\"wordCount\":1732,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/01-Digitalizacion-3440324-1.png\",\"articleSection\":[\"Digitalizaci\u00f3n\",\"Tendencias\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/\",\"name\":\"The NIST Cybersecurity Framework (CSF) 2.0\u00a0 - Colombia Inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/01-Digitalizacion-3440324-1.png\",\"datePublished\":\"2024-03-13T15:58:43+00:00\",\"dateModified\":\"2024-03-13T16:00:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#primaryimage\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/01-Digitalizacion-3440324-1.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/01-Digitalizacion-3440324-1.png\",\"width\":438,\"height\":569,\"caption\":\"The NIST Cybersecurity Framework (CSF) 2.0\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/the-nist-cybersecurity-framework-csf-2-0\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/colombiainteligente.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The NIST Cybersecurity Framework (CSF) 2.0\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"name\":\"Colombia Inteligente\",\"description\":\"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano\",\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/colombiainteligente.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\",\"name\":\"Colombia Inteligente\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"width\":588,\"height\":274,\"caption\":\"Colombia Inteligente\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/colombiaintelig\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/colombiainteligente\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\",\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"caption\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\"},\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/es_co\\\/author\\\/difusioncolombiainteligente-org\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"The NIST Cybersecurity Framework (CSF) 2.0\u00a0 - Colombia Inteligente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/","og_locale":"es_ES","og_type":"article","og_title":"The NIST Cybersecurity Framework (CSF) 2.0\u00a0 - Colombia Inteligente","og_description":"Extracto (frase corta en espa\u00f1ol con la descripci\u00f3n del estudio)  El documento aborda el Marco de Ciberseguridad (CSF) 2.0 del NIST, una gu\u00eda para que las organizaciones administren los riesgos de ciberseguridad. Disponible de forma gratuita para una variedad de usuarios, incluidas industrias, agencias gubernamentales y organizaciones individuales, el CSF ofrece resultados generales para la gesti\u00f3n de la ciberseguridad sin imponer m\u00e9todos espec\u00edficos. Es utilizado por diversos profesionales, desde ejecutivos hasta auditores, para tomar decisiones relacionadas con la ciberseguridad. El CSF incluye componentes como el n\u00facleo, perfiles organizativos y niveles, que ayudan a comprender, evaluar, priorizar y comunicar los riesgos de ciberseguridad. El texto detalla las funciones, categor\u00edas y subcategor\u00edas del CSF Core, as\u00ed como el proceso para crear y utilizar perfiles organizativos. Adem\u00e1s, se discute el uso de niveles para caracterizar las pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad de una organizaci\u00f3n. Dise\u00f1ado para ser utilizado voluntariamente o por mandato gubernamental, el CSF es adaptable a organizaciones de todos los tama\u00f1os y sectores, y se explora el proceso para desarrollar y utilizar perfiles organizativos, as\u00ed como los diferentes usos de perfiles comunitarios. Finalmente, se examinan los niveles como una forma de informar sobre los perfiles actuales y deseados de una organizaci\u00f3n y caracterizar sus pr\u00e1cticas de gesti\u00f3n de riesgos de ciberseguridad.","og_url":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/","og_site_name":"Colombia Inteligente","article_published_time":"2024-03-13T15:58:43+00:00","article_modified_time":"2024-03-13T16:00:15+00:00","og_image":[{"width":438,"height":569,"url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/03\/01-Digitalizacion-3440324-1.png","type":"image\/png"}],"author":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","twitter_card":"summary_large_image","twitter_creator":"@colombiaintelig","twitter_site":"@colombiaintelig","twitter_misc":{"Escrito por":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","Tiempo estimado de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#article","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/"},"author":{"name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432"},"headline":"The NIST Cybersecurity Framework (CSF) 2.0\u00a0","datePublished":"2024-03-13T15:58:43+00:00","dateModified":"2024-03-13T16:00:15+00:00","mainEntityOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/"},"wordCount":1732,"commentCount":0,"publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/03\/01-Digitalizacion-3440324-1.png","articleSection":["Digitalizaci\u00f3n","Tendencias"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/","url":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/","name":"The NIST Cybersecurity Framework (CSF) 2.0\u00a0 - Colombia Inteligente","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#primaryimage"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/03\/01-Digitalizacion-3440324-1.png","datePublished":"2024-03-13T15:58:43+00:00","dateModified":"2024-03-13T16:00:15+00:00","breadcrumb":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#primaryimage","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/03\/01-Digitalizacion-3440324-1.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/03\/01-Digitalizacion-3440324-1.png","width":438,"height":569,"caption":"The NIST Cybersecurity Framework (CSF) 2.0"},{"@type":"BreadcrumbList","@id":"https:\/\/colombiainteligente.org\/tendencias\/the-nist-cybersecurity-framework-csf-2-0\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/colombiainteligente.org\/"},{"@type":"ListItem","position":2,"name":"The NIST Cybersecurity Framework (CSF) 2.0\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/colombiainteligente.org\/#website","url":"https:\/\/colombiainteligente.org\/","name":"Colombia Inteligente","description":"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano","publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/colombiainteligente.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/colombiainteligente.org\/#organization","name":"Colombia Inteligente","url":"https:\/\/colombiainteligente.org\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","width":588,"height":274,"caption":"Colombia Inteligente"},"image":{"@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/colombiaintelig","https:\/\/www.linkedin.com\/company\/colombiainteligente\/"]},{"@type":"Person","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432","name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","caption":"DIFUSI\u00d3N COLOMBIA INTELIGENTE"},"url":"https:\/\/colombiainteligente.org\/es_co\/author\/difusioncolombiainteligente-org\/"}]}},"_links":{"self":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/41255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/comments?post=41255"}],"version-history":[{"count":7,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/41255\/revisions"}],"predecessor-version":[{"id":41263,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/41255\/revisions\/41263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media\/41256"}],"wp:attachment":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media?parent=41255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/categories?post=41255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/tags?post=41255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}