{"id":27868,"date":"2017-06-23T11:22:25","date_gmt":"2017-06-23T11:22:25","guid":{"rendered":"http:\/\/www.zemsania.com\/?p=16720"},"modified":"2022-12-23T10:59:46","modified_gmt":"2022-12-23T10:59:46","slug":"consejos-prevenir-ciberataques-ciberseguridad","status":"publish","type":"post","link":"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/","title":{"rendered":"Consells per prevenir i respondre als ciberatacs a la Ind\u00fastria 4.0"},"content":{"rendered":"<p>El IoT y la Industria 4.0 han cambiado la forma de entender los <strong>ciberatacs<\/strong>, cuya presencia se ha multiplicado exponencialmente debido al aumento de dispositivos conectados en la sociedad. M\u00f3viles, tablets, ordenadores, coches inteligentes, televisiones&#8230;un mont\u00f3n de dispositivos que cuentan con Internet y que se relacionan entre ellos, ya sea intercambiando informaci\u00f3n o mediante la realizaci\u00f3n de cualquier otra funci\u00f3n. El nexo en com\u00fan en estos aparatos es el denominado<strong> firmware, un t\u00e9rmino que hace referencia a la interface existente entre el hareware y el software<\/strong> y que los hace muy vulnerables a ataques de terceros.<\/p>\n\n\n\n<p>Los ciberataques cl\u00e1sicos, por lo tanto, responden al robo de datos e informaci\u00f3n confidencial: el phishing o el malware son dos m\u00e9todos habituales. Pero, \u00bf<strong>qu\u00e9 ocurre con los nuevos ciberataques dirigidos a producir da\u00f1os f\u00edsicos a gran escala<\/strong>?<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndex de continguts<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/#Los_nuevos_ciberataques_el_IoT_y_la_Industria_40_como_actores_principales\" >Los nuevos ciberataques: el IoT y la Industria 4.0 como actores principales<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/#%C2%BFComo_protegerse_ante_los_ciberataques_masivos\" >\u00bfC\u00f3mo protegerse ante los ciberataques masivos?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"has-ast-global-color-0-color has-text-color wp-block-heading\"><span class=\"ez-toc-section\" id=\"Los_nuevos_ciberataques_el_IoT_y_la_Industria_40_como_actores_principales\"><\/span>Los nuevos ciberataques: el IoT y la Industria 4.0 como actores principales<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La actualidad reciente nos ofrece diversos ejemplos de c\u00f3mo el IoT y la Industria 4.0 ha cambiado la forma en que los ciberdelincuentes planean sus ataques. En el a\u00f1o 2010 en Ir\u00e1n, por ejemplo, se produjo un ataque mediante virus a la maquinaria que utilizaban diversas plantas industriales para enriquecer el uranio. En Alemania ocurri\u00f3 algo parecido, aunque la informaci\u00f3n que ha salido a la luz ha sido m\u00ednima. Estos dos ejemplos ponen en cuesti\u00f3n <strong>el sistema de seguridad ante los ciberataques de los dispositivos conectados<\/strong>. En la actualidad, el problema no es combatir mediante un antivirus la posibilidad de que nos infecten el ordenador de casa. Todo lo contrario, el verdadero problema est\u00e1 en <strong>evitar infecciones masivas a plantas industriales, financieras o administraciones p\u00fablicas con el objetivo de hacer un da\u00f1o f\u00edsico real<\/strong>.<\/p>\n\n\n\n<p>Por lo tanto, hemos pasado de ciberataques a peque\u00f1a escala a otros donde el <strong>sabotaje industrial<\/strong> se ha convertido en el eje central. Seg\u00fan los expertos, la \u00fanica forma de evitar cualquier tipo de pirater\u00eda en equipos industriales es tener m\u00e1quinas y dispositivos sin conexi\u00f3n a Internet y que, adem\u00e1s, no est\u00e9n intercomunicadas entre ellas. Como es l\u00f3gico, en la era digital en la que vivimos esta situaci\u00f3n es imposible, ya que la Industria 4.0 y el IoT son dos conceptos diametralmente opuestos a esa situaci\u00f3n de seguridad m\u00e1xima.<\/p>\n\n\n\n<p>La realidad tambi\u00e9n dice lo contrario, ya que seg\u00fan las estad\u00edsticas del gobierno alem\u00e1n, las grandes empresas del sector industrial del pa\u00eds germano tienen previsto <strong>invertir 40.000 millones de euros al a\u00f1o hasta 2020<\/strong>. El objetivo es conseguir que el 80% de las cadenas de valor de esas plantas industriales est\u00e9n totalmente digitalizadas.<\/p>\n\n\n\n<p>En el Grupo Zemsania somos <strong>expertos en IoT e Industria 4.0 <\/strong>y nos tomamos muy en serio la seguridad<\/p>\n\n\n\n<h3 class=\"has-ast-global-color-0-color has-text-color wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_protegerse_ante_los_ciberataques_masivos\"><\/span>\u00bfC\u00f3mo protegerse ante los ciberataques masivos?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Desde nuestro punto de vista, es importante conocer las vulnerabilidades de todas las fases de producci\u00f3n del software. Son las siguientes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Romper la cadena de confianza<\/strong>: es necesario hacer un an\u00e1lisis exhaustivo del ciclo de vida de los dispositivos para descubrir los agujeros y fallos que puedan haber en el sistema. La creencia de que, por el hecho de que el software solo sea manipulado por personal autorizado nunca ser\u00e1 infectado, debe desaparecer.<\/li>\n\n\n\n<li><strong>Desarrollo y fase de dise\u00f1o<\/strong>: en esta fase del proyecto pueden haber situaciones de vulnerabilidad en la que el firmware sea manipulado. Por eso, hay que extremar las precauciones. De igual manera, hay que tener en cuenta que cualquier manipulaci\u00f3n malintencionada en esta fase es poco probable porque deber\u00eda producirse desde dentro de la propia compa\u00f1\u00eda. Adem\u00e1s, ser\u00eda poco efectiva, ya que a lo largo de toda la fase de desarrollo y dise\u00f1o acabar\u00eda por subsanarse.<\/li>\n\n\n\n<li><strong>Fase de producci\u00f3n<\/strong>: para introducir alg\u00fan tipo de vulnerabilidad en el firmware durante esta frase es necesario acceder de forma f\u00edsica al mismo. Este hecho reduce las posibilidades de \u00e9xito, pero hay que extremar las precauciones.<\/li>\n\n\n\n<li><strong>Fase de transporte<\/strong>: normalmente el malware se introduce de forma remota, pero en la fase de transporte, el hardware puede ser interceptado y manipulado convenientemente antes de que llegue a su destino. Es evidente que para hacer algo as\u00ed, se necesita disponer de una informaci\u00f3n privilegiada.<\/li>\n\n\n\n<li><strong>Fase de operaci\u00f3n<\/strong>: las vulnerabilidades en esta fase suelen ser remotas o producirse en las propias instalaciones, lo que nos hace pensar sobre la seguridad en las plantas industriales.<\/li>\n<\/ol>\n\n\n\n<p>En conclusi\u00f3n, los ciberataques deben encararse desde m\u00faltiples visiones, tantas como las fases en las que se estructura todo el ciclo de vida de un firmware. De ah\u00ed que sea necesario dejar de mirar a un solo punto y comencemos a <strong>interpretar la ciberseguridad como un problema global que afecta tanto a la industria como a la sociedad<\/strong>. Ese es el primer paso para lograr atajar con \u00e9xito los ciberataques.<\/p>","protected":false},"excerpt":{"rendered":"<p>El IoT y la Industria 4.0 han cambiado la forma de entender los ciberataques, cuya presencia se ha multiplicado exponencialmente debido al aumento de dispositivos conectados en la sociedad. M\u00f3viles, tablets, ordenadores, coches inteligentes, televisiones&#8230;un mont\u00f3n de dispositivos que cuentan con Internet y que se relacionan entre ellos, ya sea intercambiando informaci\u00f3n o mediante la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27869,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[2,14,3],"tags":[],"class_list":["post-27868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-zemsania","category-empresas-innovacion","category-tendencias-it-digital"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Consejos para prevenir los ciberataques en la Industria 4.0 | Zemsania<\/title>\n<meta name=\"description\" content=\"Te contamos c\u00f3mo prevenir los ciberataques a las plantas industriales teniendo en cuenta el ciclo de vida del firmware. \u00a1No te lo pierdas!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"ca_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consejos para prevenir los ciberataques en la Industria 4.0 | Zemsania\" \/>\n<meta property=\"og:description\" content=\"Te contamos c\u00f3mo prevenir los ciberataques a las plantas industriales teniendo en cuenta el ciclo de vida del firmware. \u00a1No te lo pierdas!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Zemsania Global Group\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-23T11:22:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-23T10:59:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"619\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"jmarin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrit per\" \/>\n\t<meta name=\"twitter:data1\" content=\"jmarin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Temps estimat de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuts\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/\"},\"author\":{\"name\":\"jmarin\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#\\\/schema\\\/person\\\/0725e5e5b51900fbf2d344a650e9b75c\"},\"headline\":\"Consejos para prevenir y responder a los ciberataques en la Industria 4.0\",\"datePublished\":\"2017-06-23T11:22:25+00:00\",\"dateModified\":\"2022-12-23T10:59:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/\"},\"wordCount\":837,\"publisher\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/plantilla-5c-20_35610088.png\",\"articleSection\":[\"Blog\",\"Empresas e Innovaci\u00f3n\",\"Tendencias IT &amp; Digital\"],\"inLanguage\":\"ca\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/\",\"name\":\"Consejos para prevenir los ciberataques en la Industria 4.0 | Zemsania\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/plantilla-5c-20_35610088.png\",\"datePublished\":\"2017-06-23T11:22:25+00:00\",\"dateModified\":\"2022-12-23T10:59:46+00:00\",\"description\":\"Te contamos c\u00f3mo prevenir los ciberataques a las plantas industriales teniendo en cuenta el ciclo de vida del firmware. \u00a1No te lo pierdas!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"ca\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/plantilla-5c-20_35610088.png\",\"contentUrl\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/plantilla-5c-20_35610088.png\",\"width\":1100,\"height\":619},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/consejos-prevenir-ciberataques-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/category\\\/noticias-zemsania\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Consejos para prevenir y responder a los ciberataques en la Industria 4.0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#website\",\"url\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/\",\"name\":\"Zemsania Global Group\",\"description\":\"Ofrecemos soluciones digitales innovadoras y talento IT especializado, siendo un referente para nuestros clientes y un partner tecnol\u00f3gico de confianza en los diferentes procesos empresariales.\",\"publisher\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#organization\"},\"alternateName\":\"Zemsania\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"ca\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#organization\",\"name\":\"Zemsania Global Group\",\"alternateName\":\"Zemsania\",\"url\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo-zemsania-horiz.svg\",\"contentUrl\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo-zemsania-horiz.svg\",\"caption\":\"Zemsania Global Group\"},\"image\":{\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/zemsania-global-group\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/#\\\/schema\\\/person\\\/0725e5e5b51900fbf2d344a650e9b75c\",\"name\":\"jmarin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ccd1d1e7c325f45d8d7d291c92a781dc6367e0692ac23375bf9ab738bd2a8eb2?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ccd1d1e7c325f45d8d7d291c92a781dc6367e0692ac23375bf9ab738bd2a8eb2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ccd1d1e7c325f45d8d7d291c92a781dc6367e0692ac23375bf9ab738bd2a8eb2?s=96&d=mm&r=g\",\"caption\":\"jmarin\"},\"sameAs\":[\"https:\\\/\\\/zemsaniaglobalgroup.com\"],\"url\":\"https:\\\/\\\/zemsaniaglobalgroup.com\\\/ca\\\/author\\\/jmarin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consejos para prevenir los ciberataques en la Industria 4.0 | Zemsania","description":"Te contamos c\u00f3mo prevenir los ciberataques a las plantas industriales teniendo en cuenta el ciclo de vida del firmware. \u00a1No te lo pierdas!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/","og_locale":"ca_ES","og_type":"article","og_title":"Consejos para prevenir los ciberataques en la Industria 4.0 | Zemsania","og_description":"Te contamos c\u00f3mo prevenir los ciberataques a las plantas industriales teniendo en cuenta el ciclo de vida del firmware. \u00a1No te lo pierdas!","og_url":"https:\/\/zemsaniaglobalgroup.com\/ca\/consejos-prevenir-ciberataques-ciberseguridad\/","og_site_name":"Zemsania Global Group","article_published_time":"2017-06-23T11:22:25+00:00","article_modified_time":"2022-12-23T10:59:46+00:00","og_image":[{"width":1100,"height":619,"url":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png","type":"image\/png"}],"author":"jmarin","twitter_card":"summary_large_image","twitter_misc":{"Escrit per":"jmarin","Temps estimat de lectura":"4 minuts"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/"},"author":{"name":"jmarin","@id":"https:\/\/zemsaniaglobalgroup.com\/#\/schema\/person\/0725e5e5b51900fbf2d344a650e9b75c"},"headline":"Consejos para prevenir y responder a los ciberataques en la Industria 4.0","datePublished":"2017-06-23T11:22:25+00:00","dateModified":"2022-12-23T10:59:46+00:00","mainEntityOfPage":{"@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/"},"wordCount":837,"publisher":{"@id":"https:\/\/zemsaniaglobalgroup.com\/#organization"},"image":{"@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png","articleSection":["Blog","Empresas e Innovaci\u00f3n","Tendencias IT &amp; Digital"],"inLanguage":"ca"},{"@type":"WebPage","@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/","url":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/","name":"Consejos para prevenir los ciberataques en la Industria 4.0 | Zemsania","isPartOf":{"@id":"https:\/\/zemsaniaglobalgroup.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png","datePublished":"2017-06-23T11:22:25+00:00","dateModified":"2022-12-23T10:59:46+00:00","description":"Te contamos c\u00f3mo prevenir los ciberataques a las plantas industriales teniendo en cuenta el ciclo de vida del firmware. \u00a1No te lo pierdas!","breadcrumb":{"@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#breadcrumb"},"inLanguage":"ca","potentialAction":[{"@type":"ReadAction","target":["https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#primaryimage","url":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png","contentUrl":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png","width":1100,"height":619},{"@type":"BreadcrumbList","@id":"https:\/\/zemsaniaglobalgroup.com\/consejos-prevenir-ciberataques-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/zemsaniaglobalgroup.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/zemsaniaglobalgroup.com\/category\/noticias-zemsania\/"},{"@type":"ListItem","position":3,"name":"Consejos para prevenir y responder a los ciberataques en la Industria 4.0"}]},{"@type":"WebSite","@id":"https:\/\/zemsaniaglobalgroup.com\/#website","url":"https:\/\/zemsaniaglobalgroup.com\/","name":"Zemsania Global Group","description":"Oferim solucions digitals innovadores i talent IT especialitzat, essent un referent pels nostres clients i un partner tecnol\u00f2gic de confian\u00e7a en els diferents processos empresarials.","publisher":{"@id":"https:\/\/zemsaniaglobalgroup.com\/#organization"},"alternateName":"Zemsania","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/zemsaniaglobalgroup.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"ca"},{"@type":"Organization","@id":"https:\/\/zemsaniaglobalgroup.com\/#organization","name":"Zemsania Global Group","alternateName":"Zemsania","url":"https:\/\/zemsaniaglobalgroup.com\/","logo":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/zemsaniaglobalgroup.com\/#\/schema\/logo\/image\/","url":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2024\/04\/logo-zemsania-horiz.svg","contentUrl":"https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2024\/04\/logo-zemsania-horiz.svg","caption":"Zemsania Global Group"},"image":{"@id":"https:\/\/zemsaniaglobalgroup.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/zemsania-global-group"]},{"@type":"Person","@id":"https:\/\/zemsaniaglobalgroup.com\/#\/schema\/person\/0725e5e5b51900fbf2d344a650e9b75c","name":"jmarin","image":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/secure.gravatar.com\/avatar\/ccd1d1e7c325f45d8d7d291c92a781dc6367e0692ac23375bf9ab738bd2a8eb2?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ccd1d1e7c325f45d8d7d291c92a781dc6367e0692ac23375bf9ab738bd2a8eb2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ccd1d1e7c325f45d8d7d291c92a781dc6367e0692ac23375bf9ab738bd2a8eb2?s=96&d=mm&r=g","caption":"jmarin"},"sameAs":["https:\/\/zemsaniaglobalgroup.com"],"url":"https:\/\/zemsaniaglobalgroup.com\/ca\/author\/jmarin\/"}]}},"uagb_featured_image_src":{"full":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png",1100,619,false],"thumbnail":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088-150x150.png",150,150,true],"medium":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088-300x169.png",300,169,true],"medium_large":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088-768x432.png",768,432,true],"large":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088-1024x576.png",1024,576,true],"1536x1536":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png",1100,619,false],"2048x2048":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png",1100,619,false],"trp-custom-language-flag":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png",18,10,false],"cover":["https:\/\/zemsaniaglobalgroup.com\/wp-content\/uploads\/2017\/06\/plantilla-5c-20_35610088.png",817,460,false]},"uagb_author_info":{"display_name":"jmarin","author_link":"https:\/\/zemsaniaglobalgroup.com\/ca\/author\/jmarin\/"},"uagb_comment_info":0,"uagb_excerpt":"El IoT y la Industria 4.0 han cambiado la forma de entender los ciberataques, cuya presencia se ha multiplicado exponencialmente debido al aumento de dispositivos conectados en la sociedad. M\u00f3viles, tablets, ordenadores, coches inteligentes, televisiones&#8230;un mont\u00f3n de dispositivos que cuentan con Internet y que se relacionan entre ellos, ya sea intercambiando informaci\u00f3n o mediante la&hellip;","_links":{"self":[{"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/posts\/27868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/comments?post=27868"}],"version-history":[{"count":0,"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/posts\/27868\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/media\/27869"}],"wp:attachment":[{"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/media?parent=27868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/categories?post=27868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zemsaniaglobalgroup.com\/ca\/wp-json\/wp\/v2\/tags?post=27868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}