{"id":60611,"date":"2024-07-17T15:47:22","date_gmt":"2024-07-17T14:47:22","guid":{"rendered":"https:\/\/www.wallix.com\/la-perspectiva-de-un-ciso-de-campo-sobre-las-amenazas-a-los-entornos-ot\/"},"modified":"2024-07-17T15:56:14","modified_gmt":"2024-07-17T14:56:14","slug":"opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/","title":{"rendered":"Opini\u00f3n de un Fied CISO sobre las amenazas a los entornos OT"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-llull58j-bb1ded629aaa1531cc9c40eafde48070 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 34.95867768595%;'><li  class='avia-slideshow-slide av-llull58j-bb1ded629aaa1531cc9c40eafde48070__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-60609 avia-img-lazy-loading-not-60609\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_843347925-1210x423.jpeg\" width=\"1210\" height=\"423\" title='Professional microphone with digital audio waveform on a blue background banner, ideal for podcasting or music studio concepts' alt='Stock image illustrating cybersecurity themes, supporting Wallix&#039;s content on secure identity management, access control, and protection of digital assets.'  itemprop=\"thumbnailUrl\"   \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-60611'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd{\nmargin-top:-600px;\nmargin-bottom:0px;\n}\n.flex_column.av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lq0s7xhb-1f0128762759bc442720cb6310543b06\">\n#top .av-special-heading.av-lq0s7xhb-1f0128762759bc442720cb6310543b06{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lq0s7xhb-1f0128762759bc442720cb6310543b06 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lq0s7xhb-1f0128762759bc442720cb6310543b06 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lq0s7xhb-1f0128762759bc442720cb6310543b06 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Opini\u00f3n de un Fied CISO sobre las amenazas a los entornos OT<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-llullq9n-7a126542dad734557867f7a48e303f1c '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Julio de 2024, M\u00fanich<\/p>\n<p>En un mundo cada vez m\u00e1s interconectado, las empresas enfrentan el gran desaf\u00edo de proteger no solo sus sistemas de IT, sino tambi\u00e9n su Tecnolog\u00eda Operacional (OT) contra ciberataques cada vez m\u00e1s sofisticados. El hardware y el software utilizados para monitorear y controlar procesos f\u00edsicos, dispositivos e infraestructuras est\u00e1n expuestos a ataques dirigidos tanto internos como externos.<\/p>\n<p>La OT se aplica, por ejemplo, para controlar robots en una planta de producci\u00f3n o para supervisar ventiladores en hospitales. Si estos dispositivos no est\u00e1n suficientemente protegidos, las vulnerabilidades pueden ser explotadas y el malware puede ser introducido. El malware tambi\u00e9n puede infiltrarse en la tecnolog\u00eda operativa a trav\u00e9s de hardware externo, dispositivos de almacenamiento extra\u00edbles o la intranet.<\/p>\n<p>En nuestra entrevista, Guido Kraft, Field CISO en WALLIX, analiza los \u00faltimos desarrollos, estrategias y mejores pr\u00e1cticas para fortalecer la seguridad OT.<\/p>\n<p><strong>\u00bfC\u00f3mo ha evolucionado el panorama de amenazas para la OT (Tecnolog\u00eda Operacional) recientemente?<\/strong><\/p>\n<p>Guido Kraft: El panorama de amenazas para la OT ha cambiado significativamente, con un notable aumento de amenazas. Observamos un incremento significativo en los ataques, especialmente en el \u00e1rea de infraestructuras cr\u00edticas (KRITIS), que a menudo est\u00e1n motivados pol\u00edticamente.<\/p>\n<p>Por ejemplo, grupos de hackers dirigidos por estados, como los \u00abFive Bears\u00bb rusos, apuntan continuamente a infraestructuras cr\u00edticas, as\u00ed como a gobiernos, autoridades, partidos y otras \u00e1reas sist\u00e9micamente relevantes. El hackeo del Bundestag en 2015 es un ejemplo prominente.<\/p>\n<p>Registramos varios miles de ataques al mes. La situaci\u00f3n geopol\u00edtica y los cambios en las relaciones de poder globales juegan un papel crucial. La ciberguerra es una realidad y se lleva a cabo en paralelo a los conflictos convencionales, afectando gravemente nuestras infraestructuras t\u00e9cnicas de suministro, como la energ\u00eda, el transporte y la atenci\u00f3n m\u00e9dica.<\/p>\n<p><strong>\u00bfExisten campos o tecnolog\u00edas espec\u00edficas que son particularmente atacadas?<\/strong><\/p>\n<p>Guido Kraft: S\u00ed, la fabricaci\u00f3n industrial y la producci\u00f3n qu\u00edmica son objetivos frecuentes. El robo de propiedad intelectual y secretos empresariales tambi\u00e9n representa una amenaza creciente. Las m\u00e1quinas m\u00e1s antiguas, que a\u00fan funcionan con sistemas obsoletos \u2013a veces incluso anteriores a Windows 2000\u2013, est\u00e1n especialmente en riesgo, ya que a menudo no est\u00e1n suficientemente protegidas. Con el aumento de la interconexi\u00f3n e integraci\u00f3n de nuevas m\u00e1quinas en redes OT, tambi\u00e9n aumenta el n\u00famero de puntos potenciales de ataque.<\/p>\n<p><strong>\u00bfQu\u00e9 papel juegan, en tu opini\u00f3n, tecnolog\u00edas como el aprendizaje autom\u00e1tico y la IA \u2013inteligencia artificial\u2013 en la seguridad OT?<\/strong><\/p>\n<p>Guido Kraft: La IA y el aprendizaje autom\u00e1tico son armas de doble filo. Por un lado, pueden ayudar a detectar anomal\u00edas en el comportamiento del usuario y monitorear redes de manera eficiente. Por otro lado, representan una amenaza si los atacantes utilizan estas tecnolog\u00edas para explotar vulnerabilidades en los sistemas OT. La IA de los programas utilizados internamente, por ejemplo, para controlar instalaciones de producci\u00f3n, tambi\u00e9n debe ser estrictamente monitoreada por el departamento de ciberseguridad: \u00bfqu\u00e9 accesos y permisos tienen estos sistemas?<\/p>\n<p>Los estudios muestran que la mayor\u00eda de los encuestados perciben los ataques de IA como una amenaza para su infraestructura OT. La clave est\u00e1 en seleccionar cuidadosamente los casos de uso y desarrollar mecanismos de control para minimizar los riesgos.<\/p>\n<p><strong>\u00bfY c\u00f3mo afecta la proliferaci\u00f3n de tecnolog\u00edas Cloud y SaaS a la seguridad OT?<\/strong><\/p>\n<p>Guido Kraft: La integraci\u00f3n de tecnolog\u00edas Cloud y SaaS en entornos OT presenta tanto oportunidades como riesgos. Mientras que estas tecnolog\u00edas est\u00e1n muy extendidas en TI, su aplicaci\u00f3n en entornos OT a menudo es problem\u00e1tica debido a los requisitos espec\u00edficos y las preocupaciones de seguridad. Para implementar estas tecnolog\u00edas de manera segura sin afectar las operaciones, se necesita una estrategia integral.<\/p>\n<p><strong>Para enfrentar estos nuevos desaf\u00edos: \u00bfQu\u00e9 medidas pueden tomar las empresas?<\/strong><\/p>\n<p>Guido Kraft: Es crucial establecer sistemas de acceso privilegiado que solo permitan el acceso a personas autorizadas, a menudo asegurados mediante MFA, es decir, autenticaci\u00f3n multifactor. Un proceso de aprobaci\u00f3n en varias etapas y la auditabilidad completa tambi\u00e9n son elementos importantes. Est\u00e1ndares como IEC 62443 proporcionan una base s\u00f3lida. Se trata de controlar estrictamente los accesos y asegurarse de que solo se otorguen los permisos necesarios.<\/p>\n<p><strong>\u00bfCu\u00e1les son las mejores pr\u00e1cticas para las empresas que desean mejorar su seguridad OT?<\/strong><\/p>\n<p>Guido Kraft: Las empresas deben integrar los principios de Zero Trust en su estrategia de seguridad. Las soluciones de gesti\u00f3n de acceso privilegiado y de gobernanza de identidad y acceso son esenciales para controlar estrictamente los accesos. La tendencia es claramente hacia la seguridad preventiva. Un modelo de clasificaci\u00f3n de riesgos puede ayudar a clasificar diferentes sistemas seg\u00fan su riesgo y asegurar en consecuencia. Tambi\u00e9n es importante considerar las normativas y est\u00e1ndares espec\u00edficos del sector, como IEC 62443 y NIS2.<\/p>\n<p><strong>Los est\u00e1ndares de cumplimiento deben fomentar la seguridad, pero a menudo presentan desaf\u00edos para las empresas en su cumplimiento. \u00bfC\u00f3mo puede ayudar la gesti\u00f3n de acceso privilegiado o \u00abPAM\u00bb en este aspecto?<\/strong><\/p>\n<p>Guido Kraft: Primero es esencial obtener una visi\u00f3n general de qu\u00e9 regulaciones son relevantes para una organizaci\u00f3n o para los diferentes sistemas dentro de ella. Nuestro modelo de clasificaci\u00f3n de riesgos es una herramienta para categorizar sistemas y sus necesidades de protecci\u00f3n, desde sistemas de alto riesgo como servidores de datos hasta componentes menos cr\u00edticos. Este modelo permite implementar medidas de seguridad espec\u00edficas de manera dirigida. Por ejemplo, en sistemas de alto riesgo, el acceso puede estar estrictamente regulado y asegurado con autenticaci\u00f3n multifactor, mientras que los sistemas menos cr\u00edticos pueden usar protocolos de seguridad m\u00e1s flexibles. Junto con soluciones PAM, se pueden cumplir las regulaciones de protecci\u00f3n de datos espec\u00edficas del sector y generales, desde NIS2 hasta ISO 27001.<\/p>\n<p><strong>\u00bfQu\u00e9 obst\u00e1culos ves m\u00e1s a menudo en los clientes al implementar PAM o la gobernanza de identidad y acceso (IAG)?<\/strong><\/p>\n<p>Guido Kraft: El mayor obst\u00e1culo es a menudo la complejidad. Muchos clientes se muestran reticentes a implementar estas soluciones porque las perciben como demasiado complejas y de alto mantenimiento. Sin embargo, nuestra experiencia muestra que las soluciones bien dise\u00f1adas son relativamente f\u00e1ciles de implementar y permiten una integraci\u00f3n sin problemas en las infraestructuras de seguridad existentes. Aun as\u00ed, siempre hay desaf\u00edos, especialmente en la adaptaci\u00f3n a los requisitos espec\u00edficos de la empresa y la integraci\u00f3n con los sistemas existentes, por ejemplo, al usar soluciones SaaS.<\/p>\n<p><strong>\u00bfSe puede medir y evaluar la efectividad de las soluciones PAM e IAG?<\/strong><\/p>\n<p>Guido Kraft: Es dif\u00edcil cuantificar la efectividad, ya que el ROI de las medidas de seguridad a menudo no es directamente medible. Sin embargo, algunas m\u00e9tricas importantes son el n\u00famero de accesos no autorizados prevenidos y el tiempo necesario para responder a incidentes de seguridad. Un indicador de la efectividad tambi\u00e9n es la facilidad de uso y la aceptaci\u00f3n de las medidas de seguridad en la empresa.<\/p>\n<p><strong>Para finalizar, \u00bfqu\u00e9 tendencias deber\u00edan observar las empresas en los pr\u00f3ximos a\u00f1os?<\/strong><\/p>\n<p>Guido Kraft: Las empresas deben prepararse para la creciente interconexi\u00f3n y la integraci\u00f3n de la IA en los sistemas OT. Los modelos de seguridad Zero Trust ser\u00e1n cada vez m\u00e1s importantes, as\u00ed como el cumplimiento de nuevas normativas y est\u00e1ndares. Tambi\u00e9n ser\u00e1 crucial implementar soluciones de seguridad flexibles y escalables que puedan cubrir tanto sistemas antiguos como nuevos. La capacitaci\u00f3n continua y la concienciaci\u00f3n de los empleados siguen siendo aspectos centrales de la seguridad OT.<\/p>\n<p>Guido, \u00a1muchas gracias por la entrevista!<\/p>\n<p><strong> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-60570\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-300x300.jpg\" alt=\"\" width=\"149\" height=\"149\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-300x300.jpg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-80x80.jpg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-36x36.jpg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-180x180.jpg 180w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft.jpg 410w\" sizes=\"auto, (max-width: 149px) 100vw, 149px\" \/><\/strong><\/p>\n<p>Guido Kraft, Field CISO en WALLIX<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4j55936-93749478c3cdc30936f9004721ae5ad8\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4j55936-93749478c3cdc30936f9004721ae5ad8{\nmargin-top:-600px;\nmargin-bottom:0px;\n}\n.flex_column.av-4j55936-93749478c3cdc30936f9004721ae5ad8{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4j55936-93749478c3cdc30936f9004721ae5ad8{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4j55936-93749478c3cdc30936f9004721ae5ad8 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3xm9l9e-739c339f740fdf186475c523d7b16279 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Comparte este art\u00edculo<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=Opini%C3%B3n%20de%20un%20Fied%20CISO%20sobre%20las%20amenazas%20a%20los%20entornos%20OT&#038;url=https:\/\/www.wallix.com\/es\/?p=60611' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Opini%C3%B3n%20de%20un%20Fied%20CISO%20sobre%20las%20amenazas%20a%20los%20entornos%20OT&#038;url=https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=Opini%C3%B3n%20de%20un%20Fied%20CISO%20sobre%20las%20amenazas%20a%20los%20entornos%20OT&#038;body=https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3hxo8aq-80d2c7aadb906277d84bb92ad01297c2\">\n#top .hr.hr-invisible.av-3hxo8aq-80d2c7aadb906277d84bb92ad01297c2{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3hxo8aq-80d2c7aadb906277d84bb92ad01297c2 hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-bff60y-9abe932c2e4f8fea5c6204de47076566\">\n#top .av-special-heading.av-bff60y-9abe932c2e4f8fea5c6204de47076566{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-bff60y-9abe932c2e4f8fea5c6204de47076566 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-bff60y-9abe932c2e4f8fea5c6204de47076566 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-bff60y-9abe932c2e4f8fea5c6204de47076566 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenido relacionado<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-9s4e6a-5a506178302c5a6f6908ebf8e9f9958d\">\n#top .hr.hr-invisible.av-9s4e6a-5a506178302c5a6f6908ebf8e9f9958d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-9s4e6a-5a506178302c5a6f6908ebf8e9f9958d hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-1yx7xmq-3112b4653b6fb9e7f650bbf58cd93970  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86057 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Proteger Industry 4.0: c\u00f3mo defender infraestructuras cr\u00edticas en la era de la convergencia IT\/OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T16:01:03+01:00\" >16 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/proteger-industry-4-0-como-defender-infraestructuras-criticas-en-la-era-de-la-convergencia-it-ot\/' title='Enlace a: Proteger Industry 4.0: c\u00f3mo defender infraestructuras cr\u00edticas en la era de la convergencia IT\/OT'>Proteger Industry 4.0: c\u00f3mo defender infraestructuras cr\u00edticas en la era de la convergencia IT\/OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86022 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Seguridad en sistemas de control industrial (ICS): regulaciones\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:56:15+01:00\" >16 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/seguridad-en-sistemas-de-control-industrial-ics-regulaciones\/' title='Enlace a: Seguridad en sistemas de control industrial (ICS): regulaciones'>Seguridad en sistemas de control industrial (ICS): regulaciones<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68362 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industria 4.0 en jaque: Un futuro conectado, pero inseguro\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:31:38+01:00\" >12 de febrero de 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/industria-4-0-la-importancia-de-asegurar-un-futuro-conectado-2\/' title='Enlace a: Industria 4.0 en jaque: Un futuro conectado, pero inseguro'>Industria 4.0 en jaque: Un futuro conectado, pero inseguro<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gc755u-519453cd265dffa0294fd4bb676d96f7\">\n#top .av-special-heading.av-1gc755u-519453cd265dffa0294fd4bb676d96f7{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gc755u-519453cd265dffa0294fd4bb676d96f7 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gc755u-519453cd265dffa0294fd4bb676d96f7 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gc755u-519453cd265dffa0294fd4bb676d96f7 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Recursos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-17t5whu-96f978492e655dadf771d673fd8d4aa2\">\n#top .hr.hr-invisible.av-17t5whu-96f978492e655dadf771d673fd8d4aa2{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-17t5whu-96f978492e655dadf771d673fd8d4aa2 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-r2pdgi-42d65b403cfb99f9d0930d1b8af0db4a  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67436 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30 de diciembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/tres-estrategias-mejores-la-seguridad-los-accesos-remotos-entorno-industrial\/' title='Enlace a: Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial'>Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":22,"featured_media":60603,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2472,2473,2448,2471],"tags":[],"class_list":["post-60611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion-de-acceso-privilegiado-ot","category-industria-ot","category-ot-blogpost-es","category-sector-industrial-ot"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Opini\u00f3n de un Field CISO sobre las amenazas a entornos OT<\/title>\n<meta name=\"description\" content=\"En esta entrevista, Guido Kraft, Field CISO de WALLIX, habla de la evoluci\u00f3n de las amenazas a la seguridad de las OT. \u00a1L\u00e9ela aqu\u00ed!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Opini\u00f3n de un Field CISO sobre las amenazas a entornos OT\" \/>\n<meta property=\"og:description\" content=\"En esta entrevista, Guido Kraft, Field CISO de WALLIX, habla de la evoluci\u00f3n de las amenazas a la seguridad de las OT. \u00a1L\u00e9ela aqu\u00ed!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-17T14:47:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-17T14:56:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-1030x577.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"577\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/1737ab30b94674534af98bc254628530\"},\"headline\":\"Opini\u00f3n de un Fied CISO sobre las amenazas a los entornos OT\",\"datePublished\":\"2024-07-17T14:47:22+00:00\",\"dateModified\":\"2024-07-17T14:56:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/\"},\"wordCount\":2980,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"articleSection\":[\"Gesti\u00f3n de acceso privilegiado OT\",\"Industria OT\",\"OT BLOGPOST\",\"Sector industrial OT\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/\",\"name\":\"Opini\u00f3n de un Field CISO sobre las amenazas a entornos OT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"datePublished\":\"2024-07-17T14:47:22+00:00\",\"dateModified\":\"2024-07-17T14:56:14+00:00\",\"description\":\"En esta entrevista, Guido Kraft, Field CISO de WALLIX, habla de la evoluci\u00f3n de las amenazas a la seguridad de las OT. \u00a1L\u00e9ela aqu\u00ed!\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/ot-blogpost-es\\\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Stock image depicting cybersecurity and data protection themes, complementing Wallix\u2019s offerings in secure access management and safeguarding enterprise IT systems.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/1737ab30b94674534af98bc254628530\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/beatriz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Opini\u00f3n de un Field CISO sobre las amenazas a entornos OT","description":"En esta entrevista, Guido Kraft, Field CISO de WALLIX, habla de la evoluci\u00f3n de las amenazas a la seguridad de las OT. \u00a1L\u00e9ela aqu\u00ed!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/","og_locale":"es_ES","og_type":"article","og_title":"Opini\u00f3n de un Field CISO sobre las amenazas a entornos OT","og_description":"En esta entrevista, Guido Kraft, Field CISO de WALLIX, habla de la evoluci\u00f3n de las amenazas a la seguridad de las OT. \u00a1L\u00e9ela aqu\u00ed!","og_url":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/","og_site_name":"WALLIX","article_published_time":"2024-07-17T14:47:22+00:00","article_modified_time":"2024-07-17T14:56:14+00:00","og_image":[{"width":1030,"height":577,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-1030x577.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"WALLIX","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/1737ab30b94674534af98bc254628530"},"headline":"Opini\u00f3n de un Fied CISO sobre las amenazas a los entornos OT","datePublished":"2024-07-17T14:47:22+00:00","dateModified":"2024-07-17T14:56:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/"},"wordCount":2980,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","articleSection":["Gesti\u00f3n de acceso privilegiado OT","Industria OT","OT BLOGPOST","Sector industrial OT"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/","url":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/","name":"Opini\u00f3n de un Field CISO sobre las amenazas a entornos OT","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","datePublished":"2024-07-17T14:47:22+00:00","dateModified":"2024-07-17T14:56:14+00:00","description":"En esta entrevista, Guido Kraft, Field CISO de WALLIX, habla de la evoluci\u00f3n de las amenazas a la seguridad de las OT. \u00a1L\u00e9ela aqu\u00ed!","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/ot-blogpost-es\/opinion-de-un-fied-ciso-sobre-las-amenazas-a-los-entornos-ot\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","width":2560,"height":1435,"caption":"Stock image depicting cybersecurity and data protection themes, complementing Wallix\u2019s offerings in secure access management and safeguarding enterprise IT systems."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/1737ab30b94674534af98bc254628530","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/es\/author\/beatriz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/60611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=60611"}],"version-history":[{"count":7,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/60611\/revisions"}],"predecessor-version":[{"id":60713,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/60611\/revisions\/60713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/60603"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=60611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=60611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=60611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}