{"id":6491,"date":"2019-05-08T12:00:12","date_gmt":"2019-05-08T15:00:12","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/seguranca-da-informacao-para-a-industria-4-0-primeiros-passos"},"modified":"2020-10-02T17:00:42","modified_gmt":"2020-10-02T20:00:42","slug":"seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/","title":{"rendered":"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos"},"content":{"rendered":"<p>No cabe duda de que cada d\u00eda que pasa, las empresas est\u00e1n cada vez m\u00e1s conectadas y la tecnolog\u00eda se hace imprescindible para que esto sea posible. Trat\u00e1ndose de la industria, la inserci\u00f3n masiva de tecnolog\u00eda en los \u00faltimos a\u00f1os ha motivado la aparici\u00f3n del t\u00e9rmino industria 4.0, que representa toda la automatizaci\u00f3n y conectividad entre las personas, el software y el hardware que permiten alcanzar niveles cada vez mayores de excelencia y productividad.<\/p>\n<p>Gran parte de la automatizaci\u00f3n de los procesos industriales est\u00e1 asociado al auge del concepto de\u00a0<a href=\"http:\/\/bit.ly\/2DfqTdX\">IoT<\/a>, que traducido literalmente significa \u201cInternet de las cosas\u201d. Seg\u00fan una investigaci\u00f3n promovida por Gartner en 2017, hab\u00eda aproximadamente 8.400 millones de \u00abcosas\u00bb conectadas en el mundo. Las \u00abcosas\u00bb est\u00e1n representadas por televisores, consolas de juegos, electrodom\u00e9sticos, sistemas de vigilancia electr\u00f3nicas, cerraduras, equipos en la planta de producci\u00f3n, tags, sensores y varios otros dispositivos que pueden conectarse a Internet en la actualidad.<\/p>\n<p>Este blog ofrece un poco m\u00e1s de informaci\u00f3n sobre los retos asociados con el mantenimiento de la seguridad digital en la industria 4.0, as\u00ed como una gu\u00eda inicial para que los analistas y gerentes de tecnolog\u00eda den los primeros pasos hacia entornos m\u00e1s seguros y productivos.<\/p>\n<h2>La (falta de) seguridad de la informaci\u00f3n en la industria 4.0<\/h2>\n<p>Muchas empresas ya utilizan el IoT (Internet de las cosas) en sus estructuras, pero una peque\u00f1a parte de ellas aplica recursos para mantener los principios b\u00e1sicos de seguridad digital en estas estructuras.<\/p>\n<p>En un art\u00edculo anterior se present\u00f3 un ejemplo \u00f3ptimo que ilustra la falta de cuidado con los dispositivos, en principio, inofensivos, pero que pueden generar compromiso de la infraestructura tecnol\u00f3gica de las empresas, independientemente de su tama\u00f1o o tipo. El ejemplo en cuesti\u00f3n se refiere a un casino, invadido por crackers que obtuvieron acceso a la red a trav\u00e9s de la exploraci\u00f3n de la vulnerabilidad en un acuario. El mismo dispon\u00eda de conexi\u00f3n a Internet y de un mecanismo automatizado para controlar la temperatura del agua. Crackers logr\u00f3 explotar una falla de seguridad en el dispositivo regulador y a trav\u00e9s de \u00e9l accedi\u00f3 a la red interna del casino. Seg\u00fan la empresa de seguridad cibern\u00e9tica Darktrace, en la acci\u00f3n, m\u00e1s de 10 GB de informaci\u00f3n fueron robados y terminaron en un dispositivo en alg\u00fan lugar de Finlandia.<\/p>\n<p>Un estudio de Gartner predice que hasta e 2020 habr\u00e1 m\u00e1s de 20.000 millones de dispositivos conectados. Si la seguridad de la informaci\u00f3n sigue siendo descuidada en estas aplicaciones, podemos esperar eventos catastr\u00f3ficos, especialmente cuando se trata de la presencia de estos dispositivos en los parques de fabricaci\u00f3n. Estructuras enteras pueden verse comprometidas, causando indisponibilidad en la producci\u00f3n y da\u00f1os a la industria.<\/p>\n<h2>Puede estar facilitando el surgimiento de fallos de seguridad<\/h2>\n<p>El primer punto a tener en cuenta es que la mayor\u00eda de los dispositivos de IoT, debido a sus limitaciones, a menudo t\u00e9cnicas, no tienen caracter\u00edsticas de seguridad incorporadas. Este hecho, hace que analistas y directivos tengan que redoblar su atenci\u00f3n durante la fase de definici\u00f3n de las soluciones que se utilizar\u00e1n en sus empresas. Desde una soluci\u00f3n sencilla para el control de acceso de los empleados hasta equipos complejos para automatizar el proceso de producci\u00f3n, todos estos dispositivos deben ser monitoreados adecuadamente.<\/p>\n<p>Conscientes de las limitaciones de seguridad, es fundamental que se apliquen soluciones para ampliar la seguridad de la red corporativa, creando visibilidad sobre estos dispositivos y aplicando diferentes pol\u00edticas de seguridad sobre los mismos.<\/p>\n<p>Es importante que las medidas de seguridad de la informaci\u00f3n est\u00e9n pensadas desde el principio de los proyectos, incluso antes de la implementaci\u00f3n de los sistemas de automatizaci\u00f3n. De esta forma, es posible priorizar la adquisici\u00f3n de productos que cumplan con los principios b\u00e1sicos de conformidad, as\u00ed como mecanismos auxiliares para garantizar la seguridad del per\u00edmetro de la red corporativa.<\/p>\n<h2>\u00bfC\u00f3mo garantizar la seguridad de la informaci\u00f3n en la industria 4.0?<\/h2>\n<p>Para garantizar la seguridad de los datos que viajan a trav\u00e9s de redes industriales y empresariales, los directores de sistemas inform\u00e1ticos y los gerentes deben tener en cuenta estos cinco puntos clave:<\/p>\n<ul>\n<li>Evaluar las necesidades de cada dispositivo (m\u00e1quina, sensor, etc.) y controlar estrictamente los tipos de acceso permitidos para este dispositivo;<\/li>\n<li>Crear aislamientos \u00abf\u00edsicos\u00bb para este equipo, evitando la comunicaci\u00f3n directa con la red corporativa;<\/li>\n<li>Crear visibilidad de los activos y monitorear estrictamente su comportamiento en la red corporativa;<\/li>\n<li>Mantenerse alerta a las versiones y actualizaciones de seguridad disponibles por parte de los fabricantes de equipos y promuever las correcciones de manera \u00e1gil;<\/li>\n<li>Disponer de medidas para aseguren la continuidad en caso de problemas m\u00e1s graves en los equipos que puedan generar mayores impactos en el funcionamiento de la industria;<\/li>\n<li>Promover auditor\u00edas peri\u00f3dicas sobre la estructura tecnol\u00f3gica de la planta.<\/li>\n<\/ul>\n<p>Estos puntos son la base de cualquier sistema de seguridad eficiente. Junto con ellos, podemos pensar en otras soluciones puntuales, que pueden ser aplicadas a trav\u00e9s de software y hardware espec\u00edficos:<\/p>\n<ul>\n<li>En el caso de los dispositivos que utilizan autenticaci\u00f3n de nombre de usuario y contrase\u00f1a, prestar m\u00e1s atenci\u00f3n al proceso de mantenimiento de la contrase\u00f1a;<\/li>\n<li>Siempre que sea posible, elegir dispositivos que utilicen protocolos criptogr\u00e1ficos en las comunicaciones;<\/li>\n<li>Realizar copias de seguridad constantes de los datos de la empresa, incluidos los datos obtenidos de dispositivos dispersos por toda la planta de producci\u00f3n.<\/li>\n<li>Sistemas de detecci\u00f3n de intrusos y escaneo de virus y otras soluciones especializadas, como el firewall UTM, para promover mayores niveles de seguridad para los datos corporativos.<\/li>\n<\/ul>\n<p>Teniendo en cuenta todos los puntos anteriores, los analistas podr\u00e1n, sin duda, mantener un alto nivel de seguridad en entornos industriales en los que el Principio 4.0 es una realidad. Sin embargo, todas estas medidas deben ser aplicadas y monitoreadas por profesionales especializados, a fin de reducir las posibilidades de complicaciones que causan da\u00f1os durante todas las fases de la ejecuci\u00f3n del proyecto.<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No cabe duda de que cada d\u00eda que pasa, las empresas est\u00e1n cada vez m\u00e1s conectadas y la tecnolog\u00eda se hace imprescindible para que esto sea posible. Trat\u00e1ndose de la industria, la inserci\u00f3n masiva de tecnolog\u00eda en los \u00faltimos a\u00f1os ha motivado la aparici\u00f3n del t\u00e9rmino industria 4.0, que representa toda la automatizaci\u00f3n y conectividad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12726,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-6491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"No cabe duda de que cada d\u00eda que pasa, las empresas est\u00e1n cada vez m\u00e1s conectadas y la tecnolog\u00eda se hace imprescindible para que esto sea posible. Trat\u00e1ndose de la industria, la inserci\u00f3n masiva de tecnolog\u00eda en los \u00faltimos a\u00f1os ha motivado la aparici\u00f3n del t\u00e9rmino industria 4.0, que representa toda la automatizaci\u00f3n y conectividad [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-08T15:00:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T20:00:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos\",\"datePublished\":\"2019-05-08T15:00:12+00:00\",\"dateModified\":\"2020-10-02T20:00:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\"},\"wordCount\":1099,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\",\"name\":\"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg\",\"datePublished\":\"2019-05-08T15:00:12+00:00\",\"dateModified\":\"2020-10-02T20:00:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg\",\"width\":928,\"height\":534,\"caption\":\"Dois oper\u00e1rios segurando notebook enquanto trabalham em f\u00e1brica.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"No cabe duda de que cada d\u00eda que pasa, las empresas est\u00e1n cada vez m\u00e1s conectadas y la tecnolog\u00eda se hace imprescindible para que esto sea posible. Trat\u00e1ndose de la industria, la inserci\u00f3n masiva de tecnolog\u00eda en los \u00faltimos a\u00f1os ha motivado la aparici\u00f3n del t\u00e9rmino industria 4.0, que representa toda la automatizaci\u00f3n y conectividad [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-05-08T15:00:12+00:00","article_modified_time":"2020-10-02T20:00:42+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos","datePublished":"2019-05-08T15:00:12+00:00","dateModified":"2020-10-02T20:00:42+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/"},"wordCount":1099,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/","url":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/","name":"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg","datePublished":"2019-05-08T15:00:12+00:00","dateModified":"2020-10-02T20:00:42+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/oper\u00e1rios-f\u00e1brica.jpg","width":928,"height":534,"caption":"Dois oper\u00e1rios segurando notebook enquanto trabalham em f\u00e1brica."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion-en-la-industria-4-0-primeros-pasos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad de la informaci\u00f3n en la industria 4.0, primeros pasos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6491"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12726"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}