{"id":11665,"date":"2022-04-11T00:00:00","date_gmt":"2022-04-11T00:00:00","guid":{"rendered":"https:\/\/www.ikusi.com\/es\/2022\/04\/11\/ciberseguridad-industrial-que-es-y-como-implementarla\/"},"modified":"2022-04-11T00:00:00","modified_gmt":"2022-04-11T00:00:00","slug":"ciberseguridad-industrial-que-es-y-como-implementarla","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/","title":{"rendered":"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla?"},"content":{"rendered":"<p>El concepto de <strong>ciberseguridad industrial<\/strong> se refiere, principalmente, a la uni\u00f3n de los principios de seguridad dentro del \u00e1mbito de la OT (Tecnolog\u00eda de las Operaciones) con las bases de seguridad del entorno de la red TI (Tecnolog\u00edas de la Informaci\u00f3n).<\/p>\n<p>El surgimiento del IIoT \u2014las siglas de Internet Industrial de las Cosas\u2014 y la <a href=\"https:\/\/www.ikusi.com\/mx\/blog\/la-ciberseguridad-el-aliado-de-la-transformacion-digital-de-los-ambientes-industriales\/\" target=\"_blank\" rel=\"noopener noreferrer\">transformaci\u00f3n digital dentro de la fabricaci\u00f3n<\/a> han llevado a que cada vez se hable m\u00e1s de este elemento estrat\u00e9gico.<\/p>\n<p>En s\u00edntesis, la <strong>ciberseguridad industrial<\/strong> ha provocado una mejor convergencia en t\u00e9rminos de fiabilidad de la TI y la OT, estableciendo el marco de dise\u00f1o y la orientaci\u00f3n del Internet industrial.<\/p>\n<p>Ahora bien, la Industria 4.0 est\u00e1 caracterizada por la fabricaci\u00f3n inteligente y los dispositivos conectados entre s\u00ed. Sin embargo, como cualquiera otro sistema interconectado, posee serias vulnerabilidades contra ciberataques, que ponen en juego aspectos estrat\u00e9gicos, financieros, operativos e incluso de imagen corporativa.<\/p>\n<p>Por ejemplo, el robo de datos es capaz de da\u00f1ar la reputaci\u00f3n de un negocio al perder la confianza de los consumidores, <em>stakeholders<\/em> y proveedores.<\/p>\n<p>La sustracci\u00f3n de datos cr\u00edticos, como pueden ser los documentos originales o de propiedad intelectual, es capaz de generar costos incalculables a una organizaci\u00f3n y restarle peso a su ventaja competitiva.<\/p>\n<p>A continuaci\u00f3n, te mostraremos mucho m\u00e1s acerca del concepto de ciberseguridad industrial, sus caracter\u00edsticas, su relaci\u00f3n con la industria 4.0 y las razones por las cuales se ha convertido en un aspecto tan importante para cualquier tipo de empresa alrededor del mundo.<\/p>\n<h2>\u00bfQu\u00e9 es la ciberseguridad industrial?<\/h2>\n<p>Como mencionamos al inicio de este post, el concepto de\u00a0<strong>ciberseguridad industrial <\/strong>se puede definir como la uni\u00f3n de los principios bases de la seguridad dentro de los\u00a0<strong>entornos de OT y TI.<\/strong><\/p>\n<p>Tiene mucho que ver con una perspectiva ampliada sobre los aspectos relevantes de las redes operacionales dentro de los negocios, que permiten integrar todos los procesos industriales en una misma plataforma o interfaz.<\/p>\n<p>De esta manera, se establecen redes de operaci\u00f3n pura, que cuentan con\u00a0<strong>mucha carga de trabajo de aut\u00f3matas<\/strong>\u00a0que, por concepto propio de su naturaleza, son un modelo matem\u00e1tico de estado finito, es decir, no son capaces de evolucionar con la velocidad que lo hace las infraestructuras IT.<\/p>\n<p>Esto significa que necesitan interconexi\u00f3n, sobre todo, impulsadas por la transformaci\u00f3n digital operativa que existe en m\u00faltiples segmentos de la econom\u00eda y productividad global \u2014incluido, por supuesto, el de la manufactura y las industrias\u2014.<\/p>\n<p>El objetivo principal de esto es encontrar m\u00e9todos optimizados que brinden eficiencia en todos los \u00e1mbitos posibles, ya sea financieros, operativos, administrativos, medioambientales, entre otros.<\/p>\n<p>Ahora bien, la ciberseguridad posee diversas categor\u00edas o segmentos en los que es aplicada y que provoca un cambio en su paradigma.<\/p>\n<h3>Categor\u00edas de ciberseguridad aplicadas en un entorno tecnol\u00f3gico.<\/h3>\n<p>Entre las m\u00e1s importantes encontramos:<\/p>\n<h4>Seguridad de la red<\/h4>\n<p>Se refiere a las pr\u00e1cticas ejecutadas con el fin de proteger una red inform\u00e1tica de atacantes y <a href=\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\" target=\"_blank\" rel=\"noopener noreferrer\">amenazas<\/a>, ya sean individuos dirigidos o <em>malware<\/em>.<\/p>\n<h4>Seguridad de las aplicaciones inform\u00e1ticas<\/h4>\n<p>Aquella enfocada en mantener el software y los dispositivos libres de ataques y virus. Un programa o aplicaci\u00f3n que es comprometida es capaz de proporcionar acceso a los datos cr\u00edticos de la empresa.<\/p>\n<p>En ese sentido, la seguridad eficiente comienza en la etapa de dise\u00f1o del software, mucho antes de que una aplicaci\u00f3n o dispositivo sea usado por la empresa.<\/p>\n<h4>Seguridad operacional<\/h4>\n<p>Tiene en cuenta aquellos procesos y toma de decisiones para controlar y proteger los documentos y archivos de datos. Asimismo, los permisos que poseen los usuarios cuando acceden a una determinada red y aquellos procesos que dictan el lugar y la forma como los datos pueden guardarse o compartirse.<\/p>\n<h4>Recuperaci\u00f3n durante ataques, cat\u00e1strofes y continuidad de los procesos<\/h4>\n<p>Estos determinan el m\u00e9todo a trav\u00e9s del cual una organizaci\u00f3n act\u00faa durante un incidente de ciberseguridad o cualquier evento que provoque una p\u00e9rdida de los datos u operaciones apoyadas en ellos.<\/p>\n<p>Las pol\u00edticas internas de recuperaci\u00f3n de datos en casos de ataques o cat\u00e1strofes determinan los pasos a seguir para restaurar las operaciones organizacionales. La continuidad general es la gu\u00eda a la cual recurren los l\u00edderes de los departamentos y la empresa cuando se pretende operar sin algunos recursos.<\/p>\n<h4>Formaci\u00f3n de los usuarios<\/h4>\n<p>Enfocada en dirigir al factor de ciberseguridad m\u00e1s cambiante e impredecible: las personas. Cualquier usuario puede llevar un virus dentro de un sistema accidentalmente, sobre todo si no est\u00e1 al tanto o no se encuentra capacitado.<\/p>\n<p>En ese sentido, es esencial formar a las personas y hablarles sobre la importancia de borrar archivos adjuntos a emails que resulten sospechosos y descartar el uso de unidades USB no autorizadas, as\u00ed como difundir otros lineamientos relacionados con la seguridad.<\/p>\n<h4>Seguridad en la nube<\/h4>\n<p>Teniendo en cuenta que muchos datos se encuentran en entornos digitales o en la nube, esta categor\u00eda agrupa a todos aquellos sistemas y programas que se encargan de asegurar la informaci\u00f3n que est\u00e1n dentro del segmento de <em>cloud computing<\/em>.<\/p>\n<h4>Seguridad m\u00f3vil<\/h4>\n<p>Dado que los celulares y los dispositivos m\u00f3viles se han convertido en un recurso imprescindible para colaboradores, gerentes y directivos, la ciberseguridad industrial tambi\u00e9n debe estar aplicada a este tipo de tecnolog\u00eda con el objetivo de cubrir los dise\u00f1os de seguridad espec\u00edficos para ellos.<\/p>\n<h2>\u00bfQu\u00e9 relaci\u00f3n tiene con la industria 4.0?<\/h2>\n<p>Tradicionalmente, las industrias se han enfocado en garantizar la seguridad de los entornos f\u00edsicos de los colaboradores e individuos involucrados en procesos que tienen que ver con procesos industriales.<\/p>\n<p>El gran inconveniente que se presenta ahora mismo es que gran parte de las soluciones y procesos de negocio est\u00e1n evolucionando en el entorno de la industria 4.0, es decir, tecnolog\u00edas basadas principalmente en el mundo digital para optimizar procesos y ser m\u00e1s competitivos.<\/p>\n<p>La relaci\u00f3n que existe entonces con la ciberseguridad industrial y la industria 4.0 recae en el replanteamiento de los fundamentos, pol\u00edticas y par\u00e1metros de seguridad dentro de estas organizaciones para adaptarse a nuevos contextos en donde los objetivos, a su vez, tambi\u00e9n han cambiado.<\/p>\n<p>Objetivos que pueden resumirse de esta forma:<\/p>\n<ul>\n<li>Extender la seguridad a las instalaciones y a las operaciones con la intenci\u00f3n de garantizar el correcto funcionamiento de los procesos fundamentales de producci\u00f3n dentro de las f\u00e1bricas y de los <em>Cyber-Physical Systems <\/em>(sistemas f\u00edsicos e inform\u00e1ticos).<\/li>\n<li>Garantizar la integridad de los procesos de comunicaci\u00f3n y colecci\u00f3n de datos en cada uno de los puntos cruciales como dispositivos y sistemas.<\/li>\n<li>Proteger las informaciones confidenciales que tienen que ver con la producci\u00f3n de la organizaci\u00f3n.<\/li>\n<\/ul>\n<p>Cada uno de los sistemas de seguridad de las industrias deben adaptarse bajo dos conceptos fundamentales o vertientes que funcionan de forma paralela pero, a su vez, interconectadas entre s\u00ed: <strong>infraestructura f\u00edsica e infraestructura virtual<\/strong>.<\/p>\n<p>Ambas est\u00e1n estrechamente relacionadas, dado que cualquier problema que atente contra la seguridad f\u00edsica de las personas tiene el potencial de convertirse en un problema inform\u00e1tico y viceversa.<\/p>\n<p>De hecho, si vemos un poco el contexto actual,\u00a0<strong>la ciberseguridad en el sector industrial ha tenido una gran relevancia dado que de ella se sostienen m\u00faltiples factores en las empresas<\/strong>.<\/p>\n<p>Y es por ello que los sistemas de ciberseguridad industrial est\u00e1n regidos por los siguientes elementos:<\/p>\n<ul>\n<li>Protecci\u00f3n oportuna dispositivos y m\u00e1quinas, garantizando que desde el dise\u00f1o todos las maquinarias involucradas en alg\u00fan proceso de producci\u00f3n industrial cuenten con medidas de ciberseguridad incluidas, as\u00ed como medidas de prevenci\u00f3n de accidentes f\u00edsicos. Todo esto con el objetivo de disminuir los riesgos potenciales en cualquier \u00e1rea. Este factor tambi\u00e9n es conocido como <em>security by design<\/em>.<\/li>\n<li>Deben contar con un desarrollo en cualquier tipo de estrategias y est\u00e1ndares orientados hacia el impulso de la ciberseguridad en dispositivos y maquinarias de las industrias, para as\u00ed fusionarlas con las medidas de seguridad internas.<\/li>\n<\/ul>\n<p>En s\u00edntesis, la industria 4.0 es una realidad en los sistemas productivos y las medidas de seguridad actuales deben estar enfocadas en cubrir cualquier tipo de amenaza potencial que pueda impactar a las organizaciones.<\/p>\n<p>Un ciberataque no solo puede comprometer la integridad de los datos de una compa\u00f1\u00eda, tambi\u00e9n es capaz de producir diversos fallos en el flujo de trabajo y mermar la capacidad productiva, as\u00ed como afectar f\u00edsicamente a los colaboradores y operarios en casos muy cr\u00edticos.<\/p>\n<h2>Sistemas de control, el foco de los ataques a infraestructuras industriales<\/h2>\n<p>En lo que a ataques de industrias respecta, los sistemas de control suelen ser el objetivo principal de los usuarios maliciosos.<\/p>\n<p>En la actualidad, muchas redes de tecnolog\u00eda operativa (OT) ahora est\u00e1n conectadas a sistemas de TI e Internet, exponiendo activos cr\u00edticos de ICS a amenazas persistentes avanzadas.<\/p>\n<p>Primordialmente, activos inform\u00e1ticos (HMI, servidores, estaciones de trabajo) que ejecutan operaciones comerciales (Windows, Unix, Linux) son los componentes de mayor riesgo en el universo de Sistemas de Control.<\/p>\n<p>De acuerdo a investigaciones de CyberArk, los ataques a estas infraestructuras cr\u00edticas han aumentado en m\u00e1s de un 50% en el \u00faltimo a\u00f1o.<\/p>\n<p>Para el 76% de los l\u00edderes de operaciones consultados para este estudio, los ataques identificados y reportados eran mucho m\u00e1s sofisticados que los experimentados en el pasado reciente.<\/p>\n<p>El ataque m\u00e1s com\u00fan entre los reportados es el \u00ab<em>delete and destroy<\/em>\u00bb (eliminar y destruir), sufrido por el 44% de las v\u00edctimas.<\/p>\n<p>Seg\u00fan la agencia gubernamental ICS-CERT de Estados Unidos, la Gesti\u00f3n de Credenciales es una de las principales vulnerabilidades que de alguna manera facilita la ocurrencia de estos ataques. Esto incluye:<\/p>\n<ul>\n<li>Protecci\u00f3n de credenciales insuficiente<\/li>\n<li>Almacenamiento de texto sin formato de una contrase\u00f1a<\/li>\n<li>Transporte desprotegido de credenciales<\/li>\n<\/ul>\n<h2>\u00bfPor qu\u00e9 es importante la ciberseguridad industrial?<\/h2>\n<p>Si a\u00fan no comprendes por qu\u00e9 es tan necesaria la ciberseguridad industrial dentro de los procesos empresariales, lee con atenci\u00f3n estas razones espec\u00edficas:<\/p>\n<h3>Aprovecha y protege los datos de la empresa<\/h3>\n<p>La manufactura 4.0 vino para quedarse y esto ha producido una inevitable tendencia hacia la migraci\u00f3n de datos entre sistemas.<\/p>\n<p>A su vez, ha proporcionado una mayor agilidad y facilidad para el acceso a informaciones de inter\u00e9s para los flujos de producci\u00f3n y diferentes etapas de operaci\u00f3n. Asimismo, provoca que las organizaciones se hayan convertido en un blanco hacia los ciberataques, dado que una gran porci\u00f3n de su documentaci\u00f3n se encuentra en digital.<\/p>\n<p>La digitalizaci\u00f3n, en este sentido, es un factor esencial para alcanzar mejores niveles de capacidad competitiva, y los ataques cibern\u00e9ticos no ser\u00e1n un mal constante, siempre y cuando se apliquen las pr\u00e1cticas de ciberseguridad m\u00e1s recomendadas y que eviten de facto el trabajo de los cibercriminales.<\/p>\n<h3>Usa el<em> cloud computing<\/em> como activo de negocios<\/h3>\n<p>Los datos que generan las empresas en el mundo digital ya no solo se guardan \u00fanicamente en los dispositivos f\u00edsicos que poseen, sino que este proceso de almacenamiento ha migrado hacia servidores remotos.<\/p>\n<p>La tendencia del <em>cloud computing<\/em> no para de expandirse, dado que propone un nuevo esquema de almacenamiento sustancialmente m\u00e1s eficiente que, adem\u00e1s, no pone l\u00edmites a la disponibilidad y su accesibilidad.<\/p>\n<p>Desde la perspectiva de la ciberseguridad, los servicios en la nube son s\u00f3lidas herramientas de protecci\u00f3n y, en general, entornos seguros para sus datos.<\/p>\n<p>Sin embargo, este hecho tambi\u00e9n implica que los usuarios que tengan acceso a la informaci\u00f3n cr\u00edtica de la empresa cumplan con ciertos protocolos de cuidado y prevenci\u00f3n para evitar fugas de datos o robo de informaci\u00f3n, as\u00ed considerar los controles de seguridad en dichos entornos.<\/p>\n<h3>Permite la operatividad remota<\/h3>\n<p>En estos d\u00edas, es muy com\u00fan que los supervisores y gerentes acompa\u00f1en los flujos de producci\u00f3n remotamente y que las reuniones a trav\u00e9s de videollamadas sean la norma. Todo esto nos lleva a que la digitalizaci\u00f3n ha permitido que las empresas puedan funcionar a pesar de las circunstancias actuales y, por supuesto, las limitaciones que provoca.<\/p>\n<p>Ahora bien, igualmente propone nuevos desaf\u00edos para la ciberseguridad industrial, pues nos posiciona en un entorno de trabajo donde no existe un sistema unificado y, en su lugar, se usan m\u00faltiples equipos y conexiones en diferentes lugares.<\/p>\n<p>Aunado a esto, una gran parte de los dispositivos usados para realizar trabajos en las industrias no suelen estar configurados por las empresas, lo que facilita el camino para los ciberdelincuentes.<\/p>\n<p>Por esas razones, la ciberseguridad surge como un mecanismo de prevenci\u00f3n, para permitirle a las organizaciones a disminuir vulnerabilidades y evitar que los accesos no autorizados a los sistemas y datos no se conviertan en un problema durante el teletrabajo.<\/p>\n<h3>Promueve la integraci\u00f3n entre dispositivos de producci\u00f3n y administrativos<\/h3>\n<p>En el contexto en que est\u00e1n las industrias en la actualidad, la conexi\u00f3n e intercambio de informaci\u00f3n entre dispositivos, equipos de producci\u00f3n y maquinaria es un elemento clave.<\/p>\n<p>Esta convergencia de datos entre diferentes segmentos de la industria y flujos de trabajo se ha convertido en un elemento indispensable con el objetivo de gestionar eficientemente los datos y las operaciones, as\u00ed como elevar el nivel de <em>expertise <\/em>de los colaboradores.<\/p>\n<p>Asimismo, esto tiene un efecto directo en la capacidad de acompa\u00f1amiento y en el proceso de toma de decisiones.<\/p>\n<p>La ciberseguridad industrial tiene una gran influencia en este punto dado que permite ejecutar la integraci\u00f3n entre equipos y la transferencia de datos entre dispositivos, garantizando el correcto funcionamiento y la seguridad de informaci\u00f3n a trav\u00e9s de las comunicaciones en redes, plataformas, bases de datos, herramientas empresariales, entre otros.<\/p>\n<p>Y es que cuando hablamos de informaci\u00f3n sensible, gestionar de forma detallada y minuciosa el acceso de usuarios a las diversas plataformas y soluciones se convierte en un activo fundamental para proteger la data.<\/p>\n<h2>Principales retos para las industrias<\/h2>\n<p>Las industrias, como cualquier tipo de organizaci\u00f3n que se encuentre en b\u00fasqueda de la transformaci\u00f3n digital de sus procesos, son vulnerables a ataques y cibercrimen.<\/p>\n<p>Los retos que cualquier empresa debe enfrentar para superar sus propias deficiencias pueden resumirse de la siguiente manera:<\/p>\n<h3>1. Incorporaci\u00f3n de la ciberseguridad en la cadena de suministro<\/h3>\n<p>La adopci\u00f3n de m\u00e9todos de seguridad digital no es una tarea simple, sin embargo, no es imposible.<\/p>\n<p>Para que esto sea una realidad es vital establecer pol\u00edticas y acuerdos internos seg\u00fan las principales preocupaciones sobre el uso y manejo de herramientas y procesos relacionados con datos.<\/p>\n<p>Asimismo, se deben definir claramente cu\u00e1les ser\u00e1n las responsabilidades y el alcance de cada colaborador en este asunto, as\u00ed como las mejores pr\u00e1ctica de uso de informaci\u00f3n para garantizar la protecci\u00f3n de los datos cr\u00edticos en todo momento.<\/p>\n<h3>2. Integraci\u00f3n<\/h3>\n<p>Incorporar esta pr\u00e1ctica en los procesos de calidad y seguridad operacional en las industrias puede convertirse en un gran obst\u00e1culo debido a la reestructuraci\u00f3n de las operaciones diarias y los protocolos de actuaci\u00f3n de colaboradores y operarios.<\/p>\n<p>En ese sentido, las organizaciones pueden apoyarse en integraciones progresivas que vayan tomando parte, paulatinamente, de las actividades con el objetivo de asegurar la mejor implementaci\u00f3n posible y evitar ser obst\u00e1culo de la producci\u00f3n y, al mismo tiempo, garantizar la protecci\u00f3n de datos.<\/p>\n<h3>3. Adoptar ciberseguridad en el dise\u00f1o de proyectos de digitalizaci\u00f3n industrial<\/h3>\n<p>La digitalizaci\u00f3n industrial, si bien es diversa, contiene dise\u00f1os de proyectos establecidos para favorecer la digitalizaci\u00f3n a grandes niveles.<\/p>\n<p>Uno de los grandes desaf\u00edos para las compa\u00f1\u00edas es adaptar ciberseguridad en sus procesos dentro de grandes proyectos de digitalizaci\u00f3n industrial, con el fin de cumplir con las capacidades m\u00e1ximas ofrecidas por las herramientas y t\u00e9cnicas del \u00e1rea.<\/p>\n<h3>4. Resiliencia ante ciberataques<\/h3>\n<p>Una industria no puede ser inmune a todos los tipos de ciberataques que existen, sobre todo si tomamos en cuenta que los delincuentes inform\u00e1ticos agregan nuevas capas de dificultad para que los sistemas, programas y t\u00e9cnicas no sean capaces de frenar estas iniciativas.<\/p>\n<p>En ese sentido, la empresa debe adoptar una cultura de resiliencia, para saber c\u00f3mo sobreponerse en casos de que sus datos sean comprometidos y afrontar los procesos posteriores a una violaci\u00f3n de su per\u00edmetro de seguridad con la mayor eficiencia posible.<\/p>\n<h3>5. Capacitaci\u00f3n constante<\/h3>\n<p>Formar a los colaboradores para aprovechar el dise\u00f1o, integraci\u00f3n, operaci\u00f3n y el mantenimiento de todos los procesos digitalizados, as\u00ed como para generar procesos seguros de transmisi\u00f3n y uso de datos, puede ser un reto dif\u00edcil de superar para las organizaciones.<\/p>\n<p>En ese sentido, uno de los mayores desaf\u00edos para las industrias es capacitar a sus colaboradores para poder manejar las operaciones m\u00e1s exigentes en temas relacionados a la ciberseguridad.<\/p>\n<h2>Consejos para implementar la ciberseguridad industrial<\/h2>\n<p>Implementar la ciberseguridad industrial va mucho m\u00e1s all\u00e1 que simplemente adoptar un software o una pol\u00edtica est\u00e1ndar. Para hacerlo eficientemente, aqu\u00ed tienes algunos consejos claves:<\/p>\n<h3>Dise\u00f1ar una infraestructura de ciberseguridad<\/h3>\n<p>Al contar con una infraestructura dise\u00f1ada espec\u00edficamente para la ciberseguridad, que cuente con actualizaciones constantes, los sistemas operativos y programas inform\u00e1ticos pueden proteger a los dispositivos y procesos de la empresa de los ataques m\u00e1s sofisticados que existen.<\/p>\n<p>Por ejemplo, aquellos equipos que incorporan Windows XP ya no cuentan con soporte nativo por parte de Microsoft, por lo que actualizarlos a versiones actuales es una decisi\u00f3n crucial para garantizar su protecci\u00f3n, o considerar al menos controles compensatorios que protejan dichos activos.<\/p>\n<h3>Cuidar la infraestructura a trav\u00e9s de profesionales<\/h3>\n<p>La infraestructura t\u00e9cnica es un recurso que necesita mantenimiento recurrente por parte de profesionales del \u00e1rea, dado que una administraci\u00f3n central eficiente posibilita crear las normas y pol\u00edticas correctas para evitar comprometer a la empresa.<\/p>\n<p>Asimismo, es fundamental establecer las pol\u00edticas y procesos correctos, con el objetivo de normalizar el uso, adquisici\u00f3n y gesti\u00f3n de los sistemas y dispositivos.<\/p>\n<h3>Realizar <em>backups y mantenerlos en un resguardo seguro.<\/em><\/h3>\n<p>Los respaldos de seguridad son una t\u00e9cnica ideal para fortalecer la ciberseguridad industrial a trav\u00e9s de copias de seguridad que se guardan <a href=\"https:\/\/www.ikusi.com\/mx\/blog\/automatizacion-de-ciberseguridad-como-realizar-eficientemente\/\" target=\"_blank\" rel=\"noopener noreferrer\">autom\u00e1ticamente<\/a> y que contienen los datos m\u00e1s importantes de la empresa en caso de ser v\u00edctimas de alg\u00fan tipo de <em>malware<\/em> como el <em>ransomware<\/em>.<\/p>\n<p>De esta forma, la organizaci\u00f3n puede evitar \u2014o minimizar\u2014 las mermas de su producci\u00f3n que deben realizarse cuando se pierden informaciones claves por un ataque cibern\u00e9tico.<\/p>\n<p>En ese sentido, las copias de seguridad suponen un proceso mucho m\u00e1s r\u00e1pido y menos costoso que la restauraci\u00f3n completa del sistema.<\/p>\n<h3>Fomentar la capacitaci\u00f3n<\/h3>\n<p>Para una ciberseguridad industrial de primer nivel, la formaci\u00f3n y capacitaci\u00f3n de los colaboradores resulta un activo de negocios.<\/p>\n<p>Tanto los empleados como los directivos de la industria tienen que estar informados y comprometidos con los protocolos de seguridad en cualquier tipo de contexto, al igual que poseer un profundo conocimiento sobre el uso de las tecnolog\u00edas, los sistemas y los comportamientos para evitar un manejo indebido, que facilite el trabajo a ciberdelincuentes.<\/p>\n<h3>Seguir m\u00e9tricas claves de rendimiento e identificaci\u00f3n del riesgo de manera oportuna.<\/h3>\n<p>Es necesario acompa\u00f1ar la implementaci\u00f3n de ciberseguridad industrial a trav\u00e9s de m\u00e9tricas que indiquen si los procesos est\u00e1n haci\u00e9ndose correctamente o si, por otro lado, existen problemas en algunas \u00e1reas de la organizaci\u00f3n. Esto podr\u00e1 darte una perspectiva de la madurez alcanzada por los colaboradores y sistemas involucrados en la iniciativa para identificar riesgos potenciales y poder solucionarlos de manera adecuada.<\/p>\n<p>Adem\u00e1s, es fundamental dise\u00f1ar y adoptar una cultura corporativa de ciberseguridad industrial, que sea la base de un proyecto exitoso, marcado por la innovaci\u00f3n y una <span style=\"color: #009a3b;\"><a style=\"color: #009a3b;\" href=\"https:\/\/www.ikusi.comblog\/la-apuesta-de-las-empresas-a-la-ciberseguridad-en-mexico\/\" target=\"_blank\" rel=\"noopener noreferrer\">inversi\u00f3n de recursos a nivel institucional<\/a><\/span>.<\/p>\n<p>Sumado a estos consejos de implementaci\u00f3n general, existen pasos cr\u00edticos y espec\u00edficos que puedes proponerte para empezar a fortalecer tu ciberseguridad industrial, como:<\/p>\n<ul>\n<li>Defenderse del malware y ataques de <em>ransomware<\/em>, empleando aplicaciones de control para reducir la superficie de ataque y bloquear la progresi\u00f3n del malware en los puntos claves de acceso.<\/li>\n<li>Identificar a todos los usuarios, aplicaciones y credenciales asociadas utilizadas para otorgar acceso a los sistemas de control Industrial, y reducir la superficie de ataque por eliminaci\u00f3n de cuentas no utilizadas.<\/li>\n<li>Supervisar los signos de un ataque en progreso, incluyendo usuario inusual, actividad no autorizada y uso de credenciales relacionado con el acceso a activos del ICS mediante mecanismos de monitoreo avanzado para un alertamiento oportuno.<\/li>\n<li>Identificar de manera efectiva los activos que se encuentran en las redes industriales , con la finalidad de evaluar vulnerabilidades sin impactar la disponibilidad de la comunicaci\u00f3n de los diferentes componentes interconectados.<\/li>\n<p><a href=\"https:\/\/www.ikusi.com\/mx\/servicios\/industrial-protect\/\">Descubre m\u00e1s sobre Industrial Protect<\/a><\/p>\n<\/ul>\n<p>Si est\u00e1s interesado en seguir aprendiendo y documentarte sobre la ciberseguridad en las empresas, <a href=\"https:\/\/www.ikusi.com\/es\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #009a3b;\">\u00a1haz clic aqu\u00ed y descubre nuestro blog post sobre el tema!<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubre qu\u00e9 es la ciberseguridad industrial, cu\u00e1les son sus factores m\u00e1s importantes y c\u00f3mo implementarla correctamente en tu compa\u00f1\u00eda.<\/p>\n","protected":false},"author":3,"featured_media":4632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[42],"tags":[41],"temas":[423,424],"class_list":["post-11665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas","tag-ciberseguridad-industrial","temas-ciberseguridad-industrial-2","temas-inteligencia-artificial-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla? - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla? - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es la ciberseguridad industrial, cu\u00e1les son sus factores m\u00e1s importantes y c\u00f3mo implementarla correctamente en tu compa\u00f1\u00eda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla?\",\"datePublished\":\"2022-04-11T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\"},\"wordCount\":3551,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg\",\"keywords\":[\"Ciberseguridad industrial\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\",\"url\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\",\"name\":\"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla? - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg\",\"datePublished\":\"2022-04-11T00:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/es\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla? - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla? - Ikusi","og_description":"Descubre qu\u00e9 es la ciberseguridad industrial, cu\u00e1les son sus factores m\u00e1s importantes y c\u00f3mo implementarla correctamente en tu compa\u00f1\u00eda.","og_url":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2022-04-11T00:00:00+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"18 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla?","datePublished":"2022-04-11T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/"},"wordCount":3551,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg","keywords":["Ciberseguridad industrial"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/","url":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/","name":"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla? - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg","datePublished":"2022-04-11T00:00:00+00:00","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2022\/06\/ikusi_ikusi_image_943.jpeg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/es\/blog\/ciberseguridad-industrial-que-es-y-como-implementarla\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/es\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad industrial: \u00bfqu\u00e9 es y como implementarla?"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/es\/#website","url":"https:\/\/www.ikusi.com\/es\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/es\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/es\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/comments?post=11665"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11665\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media\/4632"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media?parent=11665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/categories?post=11665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/tags?post=11665"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/temas?post=11665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}