{"id":17374,"date":"2021-06-14T14:00:58","date_gmt":"2021-06-14T17:00:58","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17374"},"modified":"2021-06-14T13:12:35","modified_gmt":"2021-06-14T16:12:35","slug":"guia-sobre-controles-de-seguridad-en-sistemas-ot","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/guia-sobre-controles-de-seguridad-en-sistemas-ot\/","title":{"rendered":"Gu\u00eda sobre Controles de Seguridad en Sistemas OT"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17375\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/06\/guia-sobre-controles-de-seguridad-en-sistemas-ot.jpg\" alt=\"Gu\u00eda sobre Controles de Seguridad en Sistemas OT\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/06\/guia-sobre-controles-de-seguridad-en-sistemas-ot.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/06\/guia-sobre-controles-de-seguridad-en-sistemas-ot-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Gobierno de Espa\u00f1a &#8211; Ministerio del Interior<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Sin lugar a dudaslastecnolog\u00edas de la informaci\u00f3n y las comunicaciones(TIC) hoy soportan la granmayor\u00eda de losservicios que se prestan a nivel mundial. Persistenmuy pocosservicios esenciales para elser humano cuyo correcto funcionamiento no dependa de lastecnolog\u00edas de la informaci\u00f3n.<br \/>\nEsto se est\u00e1 produciendo a gran velocidad de cambio y es consecuencia de la b\u00fasqueda de la eficiencia en todoslossectores. En los \u00faltimos a\u00f1os estos procesos de cambio tienen como veh\u00edculo conductor los programas de transformaci\u00f3n digital, en los que pr\u00e1cticamente toda instituci\u00f3n est\u00e1 inmersa. El actual escenario har\u00e1 que esa dependencia de la Tecnolog\u00edas de la informaci\u00f3n sea a\u00fan mayor en el futuro.<br \/>\nLa digitalizaci\u00f3n de los procesosindustrialesincorpora grandes oportunidades, quiz\u00e1s algunas muy necesarias para la humanidad. Seguramente las tecnolog\u00edas y la digitalizaci\u00f3n de lossectoresindustriales ayudar\u00e1n, entre otras cosas, a la reducci\u00f3n de las emisiones deCO2.<br \/>\nFrente a estas oportunidades que nos brindan lastecnolog\u00edas disponibles, tales como cloud, big data, machine learning, inteligencia artificial, IoT, 5G, etc., se encuentran tambi\u00e9n las amenazas a las que dichastecnolog\u00edas est\u00e1n sometidas.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2021\/06\/guia-sobre-controles-de-seguridad-en-sistemas-ot.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gobierno de Espa\u00f1a &#8211; Ministerio del Interior R\u00e9sum\u00e9: Sin lugar a dudaslastecnolog\u00edas de la informaci\u00f3n y las comunicaciones(TIC) hoy soportan la granmayor\u00eda de losservicios que se prestan a nivel mundial. Persistenmuy pocosservicios esenciales para elser humano cuyo correcto funcionamiento no dependa de lastecnolog\u00edas de la informaci\u00f3n. Esto se est\u00e1 produciendo a gran velocidad de cambio y es consecuencia de la b\u00fasqueda de la eficiencia en todoslossectores. En los \u00faltimos a\u00f1os&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17375,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-17374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":242,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17374"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17374\/revisions"}],"predecessor-version":[{"id":17376,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17374\/revisions\/17376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17375"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}