{"id":51680,"date":"2024-12-23T15:59:20","date_gmt":"2024-12-23T20:59:20","guid":{"rendered":"https:\/\/colombiainteligente.org\/?p=51680"},"modified":"2024-12-23T16:00:54","modified_gmt":"2024-12-23T21:00:54","slug":"principles-of-operational-technology-cyber-security","status":"publish","type":"post","link":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/principles-of-operational-technology-cyber-security\/","title":{"rendered":"Principles of operational technology cyber security"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"51680\" class=\"elementor elementor-51680\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87c6aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87c6aa2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-558bb819\" data-id=\"558bb819\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3067325c elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"3067325c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.14.0 - 26-06-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr; font-family: 'Segoe UI', 'Segoe UI Web', Arial, Verdana, sans-serif; font-size: 12px;\"><div style=\"-webkit-user-drag: none; -webkit-tap-highlight-color: transparent; margin: 0px; padding: 0px; user-select: text; clear: both; cursor: text; overflow: visible; position: relative; direction: ltr;\"><div style=\"-webkit-user-drag: none; -webkit-tap-highlight-color: transparent; margin: 0px; padding: 0px; user-select: text; clear: both; cursor: text; overflow: visible; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\">Las organizaciones de infraestructura cr\u00edtica proporcionan servicios vitales, como el suministro de agua potable, energ\u00eda y transporte, al p\u00fablico. Estas organizaciones dependen de la tecnolog\u00eda operativa (OT) para controlar y gestionar el equipo f\u00edsico y los procesos que ofrecen estos servicios esenciales. En este sentido, la continuidad de los servicios vitales depende de que las organizaciones de infraestructura cr\u00edtica aseguren la ciberseguridad y la seguridad de su OT. Debido a la extensa integraci\u00f3n de la OT en los entornos t\u00e9cnicos de las organizaciones de infraestructura cr\u00edtica, as\u00ed como a la complejidad estructural de estos entornos, puede resultar dif\u00edcil identificar c\u00f3mo las decisiones empresariales pueden afectar la ciberseguridad de la OT, incluidos los riesgos espec\u00edficos asociados a una decisi\u00f3n.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\"><br \/>Las decisiones empresariales pueden incluir la introducci\u00f3n de nuevos sistemas, procesos o servicios en el entorno; la elecci\u00f3n de proveedores o productos para apoyar el entorno t\u00e9cnico; y el desarrollo de planes de continuidad empresarial y de seguridad relacionados. Este documento est\u00e1 dise\u00f1ado para ayudar a las organizaciones a tomar decisiones que les permitan dise\u00f1ar, implementar y gestionar entornos OT seguros y protegidos, garantizando as\u00ed la continuidad del negocio en los servicios cr\u00edticos. Las agencias autoras recomiendan que los responsables de la toma de decisiones en OT apliquen los seis principios presentados en este documento para determinar si una decisi\u00f3n podr\u00eda afectar negativamente la ciberseguridad del entorno OT. Si una decisi\u00f3n impacta o vulnera uno o m\u00e1s de los principios de ciberseguridad OT establecidos, es probable que introduzca una vulnerabilidad en el entorno. En consecuencia, dicha decisi\u00f3n debe ser evaluada detenidamente para garantizar que se implementen los controles de ciberseguridad adecuados y que el riesgo residual, tras aplicar esos controles, sea aceptable, o, alternativamente, reconsiderar la propuesta.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\"><br \/>Filtrar r\u00e1pidamente las decisiones para identificar aquellas que afectan la seguridad de la OT mejorar\u00e1 la toma de decisiones informadas y completas, promoviendo la seguridad, la protecci\u00f3n y la continuidad del negocio al dise\u00f1ar, implementar y gestionar entornos OT. Las agencias autoras recomiendan que los responsables de la toma de decisiones en OT lean y comprendan cada principio. Este documento est\u00e1 dirigido a todo el personal que necesite filtrar decisiones que afecten a la OT, desde los l\u00edderes de la organizaci\u00f3n (incluidos los ejecutivos y miembros de la junta que toman decisiones estrat\u00e9gicas) hasta el personal t\u00e9cnico que toma decisiones t\u00e1cticas y operativas.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\">\u00a0 <br \/>La seguridad es fundamental en los entornos f\u00edsicos. A diferencia de los sistemas corporativos de TI, donde los l\u00edderes priorizan la innovaci\u00f3n y el desarrollo r\u00e1pido sin considerar la amenaza a la vida, los l\u00edderes de los sistemas ciberf\u00edsicos operativos deben tener en cuenta esta amenaza en su toma de decisiones diarias. Los peligros primarios de la infraestructura cr\u00edtica incluyen altas tensiones, liberaci\u00f3n de presi\u00f3n o explosiones inflamables, impactos cin\u00e9ticos (por ejemplo, trenes a alta velocidad) y peligros qu\u00edmicos o biol\u00f3gicos, como en el tratamiento del agua. Adem\u00e1s, existen implicaciones para el modo de vida de los ciudadanos si los servicios esenciales, como el suministro de energ\u00eda y agua potable, se degradan o interrumpen. La naturaleza interconectada de la infraestructura cr\u00edtica implica que los fallos, ya sea por error humano o por interrupci\u00f3n maliciosa a trav\u00e9s de medios cibern\u00e9ticos, pueden tener implicaciones de gran alcance e imprevistas para el funcionamiento diario de la sociedad.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\"><br \/>Al hablar de seguridad, es \u00fatil considerar la seguridad de la vida humana, la seguridad de las plantas, equipos y el medio ambiente, y la confiabilidad y el tiempo de funcionamiento de los servicios de infraestructura cr\u00edtica. Dependiendo del entorno y el sistema considerado, esto puede implicar la necesidad de garantizar que cualquier sistema, proceso o servicio de ciberseguridad introducido sea determinista y predecible. Esto incluye asegurar que los ingenieros tengan un conocimiento profundo de las debilidades del sistema y que los fallos ocurran de manera esperada y manejable. De manera similar, la seguridad debe estar informada por la ciberseguridad y por una comprensi\u00f3n clara del entorno de amenazas. Dependiendo de la criticidad del servicio, puede ser necesario garantizar que cualquier sistema, proceso o servicio de ciberseguridad introducido sea compatible con el arranque en negro, lo que implica que no obstaculice un reinicio despu\u00e9s de una p\u00e9rdida completa de electricidad y que pueda operar y recuperarse con m\u00ednima dependencia de otros sistemas.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\"><br \/>Un principio com\u00fanmente aceptado en ciberseguridad es saber qu\u00e9 se debe proteger. La primera parte de esto consiste en entender qu\u00e9 elementos del negocio son esenciales para que la organizaci\u00f3n proporcione sus servicios cr\u00edticos. La segunda parte es conocer los sistemas y procesos que deben protegerse. Esto puede incluir, pero no se limita a, dibujos de ingenier\u00eda de sistemas, listas de activos, diagramas de redes, saber qui\u00e9n puede conectarse a qu\u00e9 y desde d\u00f3nde, procedimientos de recuperaci\u00f3n, proveedores de software, servicios y equipos, y, en la medida de lo posible, las facturas de materiales de software y el estado de configuraci\u00f3n deseado Saber qu\u00e9 partes del negocio son esenciales para proporcionar un servicio cr\u00edtico requiere tanto un enfoque de arriba hacia abajo como de abajo hacia arriba. El pensamiento de arriba hacia abajo ha llevado hist\u00f3ricamente a muchas organizaciones a buscar separar la OT de la TI. El pensamiento de abajo hacia arriba ofrece a las organizaciones la oportunidad de ir m\u00e1s all\u00e1 y descubrir el conjunto m\u00ednimo de equipos OT necesarios para una funci\u00f3n cr\u00edtica. Por ejemplo, para generar electricidad, dependiendo del generador, el requisito m\u00ednimo podr\u00eda ser el generador, un controlador en un panel de control y un suministro adecuado de combustible. Para las entidades de infraestructura cr\u00edtica, comprender lo que se necesita para proteger funciones fundamentales absolutas, como mantener el agua fluyendo y las luces encendidas, deber\u00eda guiar el apilamiento efectivo de controles de ciberseguridad. Esto tiene implicaciones para la arquitectura, protecci\u00f3n, detecci\u00f3n y respaldo de dispositivos y archivos.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\"><br \/>Comprender el contexto empresarial del sistema OT es esencial para evaluar el impacto y la criticidad de las interrupciones de OT y los compromisos de ciberseguridad. Tambi\u00e9n es vital para determinar las prioridades de recuperaci\u00f3n durante un incidente cr\u00edtico. Para las organizaciones que dependen de OT para proporcionar un servicio cr\u00edtico, una funci\u00f3n de ciberseguridad OT integrada es una parte necesaria del negocio. No se espera que el personal de ciberseguridad OT tenga el conocimiento profundo de un sistema f\u00edsico que pueda tener un ingeniero el\u00e9ctrico, qu\u00edmico o de procesos, pero debe contar con un conocimiento operativo de la planta y, lo m\u00e1s importante, mantener relaciones laborales con aquellos responsables de la planta f\u00edsica en la organizaci\u00f3n.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\">Tales relaciones son cruciales tanto para el \u00e9xito de cualquier proyecto de mejora cibern\u00e9tica como para responder a un evento cibern\u00e9tico. Es fundamental conocer la fuente y la procedencia de todos los dispositivos en el entorno OT. Esto incluye cualquier computadora port\u00e1til de un proveedor o consultor que se conecte a la red OT y que pueda ser utilizada para acceder a contenido bloqueado, como correo electr\u00f3nico o navegaci\u00f3n web. Se debe considerar a qu\u00e9 otras redes, como la de un cliente alternativo del proveedor, se han conectado los dispositivos, y si esas redes est\u00e1n al mismo nivel de confianza que la red OT. Esto incluye el caso en que dispositivos de redes corporativas de TI de menor confianza se reutilicen para su uso en redes OT de mayor confianza.<\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 12.0pt;\">\u00a0<\/p><\/div><div style=\"margin: 0px; padding: 0px; user-select: text; -webkit-user-drag: none; -webkit-tap-highlight-color: transparent; overflow: visible; cursor: text; clear: both; position: relative; direction: ltr;\"><p><span style=\"font-family: inherit; color: var( --e-global-color-text );\"><b>P<\/b><\/span><span style=\"font-family: inherit; color: var( --e-global-color-text );\"><b>ara leer m\u00e1s ingrese a:<\/b><\/span><\/p><\/div><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/www.cyber.gov.au\/about-us\/view-all-content\/publications\/principles-operational-technology-cyber-security?utm_source=international_partner&amp;utm_medium=social&amp;utm_campaign=critical_infrastructure\">https:\/\/www.cyber.gov.au\/about-us\/view-all-content\/publications\/principles-operational-technology-cyber-security?utm_source=international_partner&amp;utm_medium=social&amp;utm_campaign=critical_infrastructure<\/a><\/p><p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><a href=\"https:\/\/www.cyber.gov.au\/sites\/default\/files\/2024-10\/principles_of_operational_technology_cyber_security.pdf\">https:\/\/www.cyber.gov.au\/sites\/default\/files\/2024-10\/principles_of_operational_technology_cyber_security.pdf<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t<div style=\"text-align:center\" class=\"yasr-auto-insert-visitor\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Las agencias de autor\u00eda recomiendan que un tomador de decisiones de OT aplique los seis principios presentados en este documento para ayudar a determinar si es probable que la decisi\u00f3n que se tome tenga un impacto adverso en la seguridad cibern\u00e9tica del entorno de OT. Si una decisi\u00f3n afecta o rompe uno o m\u00e1s de los principios de seguridad cibern\u00e9tica de OT descritos en este documento, entonces es probable que introduzca una vulnerabilidad en el entorno de OT. Por lo tanto, tal decisi\u00f3n debe examinarse m\u00e1s de cerca para asegurarse de que se implementan los controles de seguridad cibern\u00e9tica correctos y que el riesgo residual despu\u00e9s de que se implementan los controles es aceptable o, alternativamente, se reconsidera la propuesta. El filtrado r\u00e1pido de decisiones para identificar aquellas que afectan la seguridad de OT mejorar\u00e1 la toma de decisiones s\u00f3lidas, informadas y completas que promuevan la seguridad, la protecci\u00f3n y la continuidad del negocio al dise\u00f1ar, implementar y administrar entornos OT. Las agencias de autor\u00eda recomiendan que los responsables de la toma de decisiones de OT lean y entiendan cada principio. Este documento pretende ser \u00fatil para todo el personal que necesita filtrar las decisiones que afectan a OT, desde el liderazgo de una organizaci\u00f3n (incluidos los ejecutivos y miembros de la junta que toman decisiones estrat\u00e9gicas) hasta el personal t\u00e9cnico que toma decisiones t\u00e1cticas y operativas.<\/p>","protected":false},"author":23,"featured_media":51681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[55,53],"tags":[],"class_list":["post-51680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-tendencias"],"yasr_visitor_votes":{"number_of_votes":0,"sum_votes":0,"stars_attributes":{"read_only":false,"span_bottom":false}},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Principles of operational technology cyber security - Colombia Inteligente<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/principles-of-operational-technology-cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principles of operational technology cyber security - Colombia Inteligente\" \/>\n<meta property=\"og:description\" content=\"Las agencias de autor\u00eda recomiendan que un tomador de decisiones de OT aplique los seis principios presentados en este documento para ayudar a determinar si es probable que la decisi\u00f3n que se tome tenga un impacto adverso en la seguridad cibern\u00e9tica del entorno de OT. Si una decisi\u00f3n afecta o rompe uno o m\u00e1s de los principios de seguridad cibern\u00e9tica de OT descritos en este documento, entonces es probable que introduzca una vulnerabilidad en el entorno de OT. Por lo tanto, tal decisi\u00f3n debe examinarse m\u00e1s de cerca para asegurarse de que se implementan los controles de seguridad cibern\u00e9tica correctos y que el riesgo residual despu\u00e9s de que se implementan los controles es aceptable o, alternativamente, se reconsidera la propuesta. El filtrado r\u00e1pido de decisiones para identificar aquellas que afectan la seguridad de OT mejorar\u00e1 la toma de decisiones s\u00f3lidas, informadas y completas que promuevan la seguridad, la protecci\u00f3n y la continuidad del negocio al dise\u00f1ar, implementar y administrar entornos OT. Las agencias de autor\u00eda recomiendan que los responsables de la toma de decisiones de OT lean y entiendan cada principio. Este documento pretende ser \u00fatil para todo el personal que necesita filtrar las decisiones que afectan a OT, desde el liderazgo de una organizaci\u00f3n (incluidos los ejecutivos y miembros de la junta que toman decisiones estrat\u00e9gicas) hasta el personal t\u00e9cnico que toma decisiones t\u00e1cticas y operativas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/principles-of-operational-technology-cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Colombia Inteligente\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-23T20:59:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-23T21:00:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/12\/03-Digitalizacion-3841224.png\" \/>\n\t<meta property=\"og:image:width\" content=\"797\" \/>\n\t<meta property=\"og:image:height\" content=\"1129\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:site\" content=\"@colombiaintelig\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/\"},\"author\":{\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\"},\"headline\":\"Principles of operational technology cyber security\",\"datePublished\":\"2024-12-23T20:59:20+00:00\",\"dateModified\":\"2024-12-23T21:00:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/\"},\"wordCount\":1346,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/03-Digitalizacion-3841224.png\",\"articleSection\":[\"Digitalizaci\u00f3n\",\"Tendencias\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/\",\"name\":\"Principles of operational technology cyber security - Colombia Inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/03-Digitalizacion-3841224.png\",\"datePublished\":\"2024-12-23T20:59:20+00:00\",\"dateModified\":\"2024-12-23T21:00:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/03-Digitalizacion-3841224.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/03-Digitalizacion-3841224.png\",\"width\":797,\"height\":1129},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/tendencias\\\/principles-of-operational-technology-cyber-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/colombiainteligente.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principles of operational technology cyber security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#website\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"name\":\"Colombia Inteligente\",\"description\":\"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano\",\"publisher\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/colombiainteligente.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#organization\",\"name\":\"Colombia Inteligente\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"contentUrl\":\"https:\\\/\\\/colombiainteligente.org\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Image.png\",\"width\":588,\"height\":274,\"caption\":\"Colombia Inteligente\"},\"image\":{\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/colombiaintelig\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/colombiainteligente\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/colombiainteligente.org\\\/#\\\/schema\\\/person\\\/e207145d548b75a6d339ff1d4d3b0432\",\"name\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g\",\"caption\":\"DIFUSI\u00d3N COLOMBIA INTELIGENTE\"},\"url\":\"https:\\\/\\\/colombiainteligente.org\\\/es_co\\\/author\\\/difusioncolombiainteligente-org\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principles of operational technology cyber security - Colombia Inteligente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/principles-of-operational-technology-cyber-security\/","og_locale":"es_ES","og_type":"article","og_title":"Principles of operational technology cyber security - Colombia Inteligente","og_description":"Las agencias de autor\u00eda recomiendan que un tomador de decisiones de OT aplique los seis principios presentados en este documento para ayudar a determinar si es probable que la decisi\u00f3n que se tome tenga un impacto adverso en la seguridad cibern\u00e9tica del entorno de OT. Si una decisi\u00f3n afecta o rompe uno o m\u00e1s de los principios de seguridad cibern\u00e9tica de OT descritos en este documento, entonces es probable que introduzca una vulnerabilidad en el entorno de OT. Por lo tanto, tal decisi\u00f3n debe examinarse m\u00e1s de cerca para asegurarse de que se implementan los controles de seguridad cibern\u00e9tica correctos y que el riesgo residual despu\u00e9s de que se implementan los controles es aceptable o, alternativamente, se reconsidera la propuesta. El filtrado r\u00e1pido de decisiones para identificar aquellas que afectan la seguridad de OT mejorar\u00e1 la toma de decisiones s\u00f3lidas, informadas y completas que promuevan la seguridad, la protecci\u00f3n y la continuidad del negocio al dise\u00f1ar, implementar y administrar entornos OT. Las agencias de autor\u00eda recomiendan que los responsables de la toma de decisiones de OT lean y entiendan cada principio. Este documento pretende ser \u00fatil para todo el personal que necesita filtrar las decisiones que afectan a OT, desde el liderazgo de una organizaci\u00f3n (incluidos los ejecutivos y miembros de la junta que toman decisiones estrat\u00e9gicas) hasta el personal t\u00e9cnico que toma decisiones t\u00e1cticas y operativas.","og_url":"https:\/\/colombiainteligente.org\/es_co\/tendencias\/principles-of-operational-technology-cyber-security\/","og_site_name":"Colombia Inteligente","article_published_time":"2024-12-23T20:59:20+00:00","article_modified_time":"2024-12-23T21:00:54+00:00","og_image":[{"width":797,"height":1129,"url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/12\/03-Digitalizacion-3841224.png","type":"image\/png"}],"author":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","twitter_card":"summary_large_image","twitter_creator":"@colombiaintelig","twitter_site":"@colombiaintelig","twitter_misc":{"Escrito por":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","Tiempo estimado de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#article","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/"},"author":{"name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432"},"headline":"Principles of operational technology cyber security","datePublished":"2024-12-23T20:59:20+00:00","dateModified":"2024-12-23T21:00:54+00:00","mainEntityOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/"},"wordCount":1346,"commentCount":0,"publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/12\/03-Digitalizacion-3841224.png","articleSection":["Digitalizaci\u00f3n","Tendencias"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/","url":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/","name":"Principles of operational technology cyber security - Colombia Inteligente","isPartOf":{"@id":"https:\/\/colombiainteligente.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/12\/03-Digitalizacion-3841224.png","datePublished":"2024-12-23T20:59:20+00:00","dateModified":"2024-12-23T21:00:54+00:00","breadcrumb":{"@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#primaryimage","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/12\/03-Digitalizacion-3841224.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/12\/03-Digitalizacion-3841224.png","width":797,"height":1129},{"@type":"BreadcrumbList","@id":"https:\/\/colombiainteligente.org\/tendencias\/principles-of-operational-technology-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/colombiainteligente.org\/"},{"@type":"ListItem","position":2,"name":"Principles of operational technology cyber security"}]},{"@type":"WebSite","@id":"https:\/\/colombiainteligente.org\/#website","url":"https:\/\/colombiainteligente.org\/","name":"Colombia Inteligente","description":"Alianza estrat\u00e9gica, conformada por empresas y entidades, para la inserci\u00f3n integral y eficiente de las redes inteligentes a la infraestructura del sector el\u00e9ctrico colombiano","publisher":{"@id":"https:\/\/colombiainteligente.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/colombiainteligente.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/colombiainteligente.org\/#organization","name":"Colombia Inteligente","url":"https:\/\/colombiainteligente.org\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/","url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","contentUrl":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2022\/07\/Image.png","width":588,"height":274,"caption":"Colombia Inteligente"},"image":{"@id":"https:\/\/colombiainteligente.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/colombiaintelig","https:\/\/www.linkedin.com\/company\/colombiainteligente\/"]},{"@type":"Person","@id":"https:\/\/colombiainteligente.org\/#\/schema\/person\/e207145d548b75a6d339ff1d4d3b0432","name":"DIFUSI\u00d3N COLOMBIA INTELIGENTE","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df2e679ff2abf288cf4bf58830dad897e596908105ec8969f50f748a6d837869?s=96&d=mm&r=g","caption":"DIFUSI\u00d3N COLOMBIA INTELIGENTE"},"url":"https:\/\/colombiainteligente.org\/es_co\/author\/difusioncolombiainteligente-org\/"}]}},"_links":{"self":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/51680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/comments?post=51680"}],"version-history":[{"count":10,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/51680\/revisions"}],"predecessor-version":[{"id":51691,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/posts\/51680\/revisions\/51691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media\/51681"}],"wp:attachment":[{"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/media?parent=51680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/categories?post=51680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/colombiainteligente.org\/es_co\/wp-json\/wp\/v2\/tags?post=51680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}