{"id":24487,"date":"2023-05-12T09:33:52","date_gmt":"2023-05-12T07:33:52","guid":{"rendered":"https:\/\/www.advens.com\/?p=24487"},"modified":"2025-06-12T17:12:33","modified_gmt":"2025-06-12T15:12:33","slug":"la-industria-y-la-ciberseguridad-vision-general-del-riesgo","status":"publish","type":"post","link":"https:\/\/www.advens.com\/es\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/","title":{"rendered":"La industria y la ciberseguridad: visi\u00f3n general del riesgo"},"content":{"rendered":"\n<p>Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control industrial en Francia (Claroty, 2021). Zoom sobre los distintos riesgos de ciberseguridad en entornos industriales y la normativa vigente para limitar su propagaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Los diferentes riesgos de ciberseguridad en un entorno OT<\/strong><\/h3>\n\n\n\n<p><strong>Los riesgos del entorno OT pueden ir m\u00e1s all\u00e1 del alcance de la empresa y, por lo tanto, <\/strong>tener consecuencias potencialmente m\u00e1s amplias que en TI:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pueden tener un impacto en la <strong>poblaci\u00f3n<\/strong>. Por ejemplo, una explosi\u00f3n debido a la quema de sustancias qu\u00edmicas desencadenada por un ciberataque puede lesionar a un operador, o un cambio en las recetas en la industria alimentaria puede tener repercusiones en la salud de los consumidores.<\/li>\n\n\n\n<li>Pueden afectar el <strong>medio ambiente<\/strong>, si una f\u00e1brica derrama productos qu\u00edmicos en la naturaleza como resultado de la pirater\u00eda de OT.<\/li>\n\n\n\n<li>Finalmente, estos riesgos pueden afectar directamente a <strong>las herramientas de producci\u00f3n y, en \u00faltima instancia<\/strong>, a la rotaci\u00f3n, por ejemplo, con la explosi\u00f3n de un horno de hidr\u00f3geno en una f\u00e1brica o el ransomware que paraliza la actividad de la empresa..<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dos tipos de ciberataques en el sector energ\u00e9tico<\/strong><\/h3>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los ataques se dirigen a los sistemas de TI<\/strong><\/h2>\n\n\n\n<p>Los sistemas de TI vulnerables se ven afectados, y el ataque tiene efectos secundarios en los sistemas industriales, lo que resulta en una par\u00e1lisis de la producci\u00f3n.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Ejemplo #1 : 2021 \u2013 Oleoducto colonial \u2013 Estados Unidos<\/h6>\n\n\n\n<p>El ransomware atac\u00f3 el sistema inform\u00e1tico de la compa\u00f1\u00eda. El ataque detuvo todas las operaciones del oleoducto durante 6 d\u00edas, y se realiz\u00f3 un pago de rescate de  4 millones de d\u00f3lares.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los ataques se dirigen a sistemas OT<\/strong><\/h2>\n\n\n\n<p>La motivaci\u00f3n detr\u00e1s de este tipo de ataque es principalmente de estado, pero tambi\u00e9n puede provenir de ataques de grupos criminales (hacktivismo) porque el impacto es mayor e inmediato, especialmente si provoca una <strong>parada de la producci\u00f3n<\/strong>.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Ejemplo #2 : 2017 \u2013 Triton \u2013 Arabia Saudita<\/h6>\n\n\n\n<p>En este ejemplo, el malware se dirigi\u00f3 al sistema garantizando la seguridad del sistema industrial. El objetivo era probablemente la destrucci\u00f3n de la herramienta de producci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Obtenga una visi\u00f3n 360 grados de la seguridad de OT con el modelo PURDUE<\/strong><\/h3>\n\n\n\n<p>Todos los equipos de un sistema de informaci\u00f3n industrial pueden ser el objetivo de un ciber atacante. La implementaci\u00f3n de firewalls garantiza una seguridad \u00f3ptima en todas las capas del sistema de producci\u00f3n, desde TI hasta OT, y viceversa.<\/p>\n\n\n\n<p>El establecimiento de una <strong>DMZ<\/strong> para dividir estos dos mundos (en naranja en el diagrama de abajo) crea una zona de amortiguaci\u00f3n protectora.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Una regulaci\u00f3n cada vez m\u00e1s dura para limitar los riesgos de ciberseguridad en OT<\/strong><\/h3>\n\n\n\n<p>En TI, casi todas las empresas se protegen a s\u00ed mismas. En OT, actualmente solo est\u00e1n protegidas las infraestructuras cr\u00edticas (principalmente <strong>OIV<\/strong>, Operadores de Vital Importancia).<\/p>\n\n\n\n<p>Para limitar el riesgo de ataques de un entorno industrial vulnerable, las regulaciones alientan a los jugadores de OT a protegerse mejor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La Ley de Programaci\u00f3n Militar (LPM)<\/strong><\/h2>\n\n\n\n<p>En el marco de la LPM 2014-2019, cerca de 250 OIV han sido obligadas a cumplir y adoptar obligaciones legales en materia de ciberseguridad. Hay 20 reglas de seguridad que deben aplicarse: autorizaci\u00f3n de seguridad, pol\u00edtica PSSI, etc.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La Directiva NIS 2 a nivel europeo<\/strong><\/h2>\n\n\n\n<p>La segunda versi\u00f3n de la Directiva sobre <strong>seguridad de las redes y<\/strong> de la informaci\u00f3n es una extensi\u00f3n que pretende complementar la primera versi\u00f3n de 2016. Ampl\u00eda las obligaciones y requisitos de seguridad a diez veces m\u00e1s organizaciones industriales pertenecientes a la UE.<\/p>\n\n\n\n<p>Por ejemplo, las NSE ahora tendr\u00e1n que notificar a ANSSI dentro de las 24 horas si sufren un ataque cibern\u00e9tico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>IEC 62443 a nivel internacional<\/strong><\/h2>\n\n\n\n<p>Es el est\u00e1ndar de referencia para controlar los riesgos cibern\u00e9ticos de los dispositivos de producci\u00f3n industrial en constante evoluci\u00f3n.<\/p>\n\n\n\n<p>Su objetivo es asegurar a nivel industrial: un producto o un conjunto de productos, un sistema, una soluci\u00f3n, llegando hasta el mismo proceso de desarrollo de este producto.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">ANSSI<\/h6>\n\n\n\n<p>La agencia Nacional para la Seguridad de los Sistemas de Informaci\u00f3n ofrece una gu\u00eda de buenas pr\u00e1cticas, as\u00ed como documentos de referencia: cuentan con diversos m\u00e9todos, medidas y recomendaciones para el entorno industrial en su p\u00e1gina web.<\/p>\n\n\n\n<p>Advens le ayuda a proteger sus sistemas industriales, garantizar la continuidad de las l\u00edneas de producci\u00f3n y cumplir con las regulaciones. Haga un balance de su ciberseguridad industrial para protegerse de todo tipo de ataques ahora. Descubra nuestra oferta dedicada a la seguridad de los entornos OT.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.advens.fr\/es\/industrias\/industria\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Nuestra oferta de seguridad OT&gt;<\/strong><\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control industrial en Francia (Claroty, 2021). Zoom sobre los distintos riesgos de ciberseguridad en entornos industriales y la normativa vigente para limitar su propagaci\u00f3n. Los diferentes riesgos de ciberseguridad en un entorno OT [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":28713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[411,495],"tags":[],"custom_format":[473],"class_list":["post-24487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite-operationnelle","category-security-operations-es"],"acf":[],"contentshake_article_id":"","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La industria y la ciberseguridad: visi\u00f3n general del riesgo - Advens<\/title>\n<meta name=\"description\" content=\"Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La industria y la ciberseguridad: visi\u00f3n general del riesgo - Advens\" \/>\n<meta property=\"og:description\" content=\"Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-12T07:33:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-12T15:12:33+00:00\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.com\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"La industria y la ciberseguridad: visi\u00f3n general del riesgo\",\"datePublished\":\"2023-05-12T07:33:52+00:00\",\"dateModified\":\"2025-06-12T15:12:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\"},\"wordCount\":808,\"publisher\":{\"@id\":\"https:\/\/www.advens.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp\",\"articleSection\":[\"S\u00e9curit\u00e9 Op\u00e9rationnelle\",\"Security Operations\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\",\"url\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\",\"name\":\"La industria y la ciberseguridad: visi\u00f3n general del riesgo - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp\",\"datePublished\":\"2023-05-12T07:33:52+00:00\",\"dateModified\":\"2025-06-12T15:12:33+00:00\",\"description\":\"Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage\",\"url\":\"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp\",\"contentUrl\":\"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp\",\"width\":1240,\"height\":830,\"caption\":\"Outils de cybers\u00e9curit\u00e9 OT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 Op\u00e9rationnelle\",\"item\":\"https:\/\/www.advens.com\/media\/securite-operationnelle\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La industria y la ciberseguridad: visi\u00f3n general del riesgo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.com\/#website\",\"url\":\"https:\/\/www.advens.com\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.com\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.advens.com\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.advens.com\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.com\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La industria y la ciberseguridad: visi\u00f3n general del riesgo - Advens","description":"Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/","og_locale":"es_ES","og_type":"article","og_title":"La industria y la ciberseguridad: visi\u00f3n general del riesgo - Advens","og_description":"Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control","og_url":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/","og_site_name":"Advens","article_published_time":"2023-05-12T07:33:52+00:00","article_modified_time":"2025-06-12T15:12:33+00:00","author":"Benjamin Leroux","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#article","isPartOf":{"@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.com\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"La industria y la ciberseguridad: visi\u00f3n general del riesgo","datePublished":"2023-05-12T07:33:52+00:00","dateModified":"2025-06-12T15:12:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/"},"wordCount":808,"publisher":{"@id":"https:\/\/www.advens.com\/#organization"},"image":{"@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp","articleSection":["S\u00e9curit\u00e9 Op\u00e9rationnelle","Security Operations"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/","url":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/","name":"La industria y la ciberseguridad: visi\u00f3n general del riesgo - Advens","isPartOf":{"@id":"https:\/\/www.advens.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp","datePublished":"2023-05-12T07:33:52+00:00","dateModified":"2025-06-12T15:12:33+00:00","description":"Los sistemas de tecnolog\u00edas operativas (OT) son ahora el blanco de los ciberatacantes. En 2021, 637 vulnerabilidades afectaron a los sistemas de control","breadcrumb":{"@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#primaryimage","url":"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp","contentUrl":"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp","width":1240,"height":830,"caption":"Outils de cybers\u00e9curit\u00e9 OT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.com\/media\/securite-operationnelle\/la-industria-y-la-ciberseguridad-vision-general-del-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.com\/es\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 Op\u00e9rationnelle","item":"https:\/\/www.advens.com\/media\/securite-operationnelle\/"},{"@type":"ListItem","position":3,"name":"La industria y la ciberseguridad: visi\u00f3n general del riesgo"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.com\/#website","url":"https:\/\/www.advens.com\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.advens.com\/#organization","name":"Advens","url":"https:\/\/www.advens.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.advens.com\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.advens.com\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.com\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.advens.com\/app\/uploads\/2023\/05\/risques-environnement-industriel-1240x830-1-2.webp","_links":{"self":[{"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/posts\/24487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/comments?post=24487"}],"version-history":[{"count":1,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/posts\/24487\/revisions"}],"predecessor-version":[{"id":24488,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/posts\/24487\/revisions\/24488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/media\/28713"}],"wp:attachment":[{"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/media?parent=24487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/categories?post=24487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/tags?post=24487"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.advens.com\/es\/wp-json\/wp\/v2\/custom_format?post=24487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}