{"id":168,"date":"2025-03-07T12:15:16","date_gmt":"2025-03-07T15:15:16","guid":{"rendered":"http:\/\/www.cybersecurity.cl\/?page_id=168"},"modified":"2025-03-11T09:35:09","modified_gmt":"2025-03-11T12:35:09","slug":"ot","status":"publish","type":"page","link":"https:\/\/cybersecurity.cl\/index.php\/servicios\/ot\/","title":{"rendered":""},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"168\" class=\"elementor elementor-168\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f599457 e-flex e-con-boxed e-con e-parent\" data-id=\"f599457\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8bba1cd elementor-widget elementor-widget-image\" data-id=\"8bba1cd\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/cybersecurity.cl\/wp-content\/uploads\/2025\/03\/banner-ot-modified-min.png\" title=\"banner-ot-modified-min\" alt=\"banner-ot-modified-min\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fadb652 e-flex e-con-boxed e-con e-parent\" data-id=\"fadb652\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06ea6a4 elementor-widget elementor-widget-text-editor\" data-id=\"06ea6a4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/cybersecurity.cl\/index.php\/servicios\/\">Servicios\u00a0 &gt;<\/a>\u00a0 Tecnolog\u00edas Operacionales (OT)<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7bf1091 e-flex e-con-boxed e-con e-parent\" data-id=\"7bf1091\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-249e207 elementor-widget elementor-widget-heading\" data-id=\"249e207\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Tecnolog\u00edas Operacionales (OT): Blindando el Coraz\u00f3n de la Industria Digital<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c97e752 elementor-widget elementor-widget-text-editor\" data-id=\"c97e752\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"86\" data-end=\"607\">En un mundo donde la automatizaci\u00f3n y la digitalizaci\u00f3n han tomado el control de las industrias, la ciberseguridad ya no es solo una preocupaci\u00f3n del departamento de TI. Hoy, <strong data-start=\"261\" data-end=\"384\">las infraestructuras cr\u00edticas, los sistemas de producci\u00f3n y los entornos industriales est\u00e1n en la mira de los atacantes<\/strong>. Desde plantas de manufactura hasta refiner\u00edas y sistemas de distribuci\u00f3n energ\u00e9tica, <strong data-start=\"471\" data-end=\"604\">los ciberataques en entornos OT pueden generar p\u00e9rdidas millonarias, interrupciones operativas y riesgos para la seguridad f\u00edsica<\/strong>.<\/p><p data-start=\"609\" data-end=\"1207\">Las estad\u00edsticas son alarmantes: en los \u00faltimos a\u00f1os, los ataques a sistemas industriales han crecido un <strong data-start=\"714\" data-end=\"722\">140%<\/strong>, con amenazas que van desde ransomware que paraliza l\u00edneas de producci\u00f3n hasta intrusiones en sistemas SCADA que podr\u00edan comprometer redes de distribuci\u00f3n de energ\u00eda o infraestructura portuaria. <strong data-start=\"918\" data-end=\"1014\">El problema es que la mayor\u00eda de los entornos OT no fueron dise\u00f1ados con seguridad en mente.<\/strong> Estas redes, que antes operaban aisladas, ahora est\u00e1n conectadas con sistemas de TI, exponi\u00e9ndolas a los mismos riesgos que las redes corporativas, pero con consecuencias mucho m\u00e1s cr\u00edticas.<\/p><p data-start=\"1209\" data-end=\"1633\">Este pilar est\u00e1 dise\u00f1ado para <strong data-start=\"1239\" data-end=\"1260\">cerrar esa brecha<\/strong>, integrando <strong data-start=\"1273\" data-end=\"1353\">ciberseguridad real en los sistemas que mantienen el mundo en funcionamiento<\/strong>. No basta con proteger datos o redes empresariales; <strong data-start=\"1406\" data-end=\"1451\">hay que blindar los procesos industriales<\/strong>, asegurando que las f\u00e1bricas sigan operando, que las plantas de energ\u00eda no sean comprometidas y que los sistemas de monitoreo mantengan la estabilidad de infraestructuras vitales.<\/p><p data-start=\"1635\" data-end=\"1721\">A continuaci\u00f3n, los servicios que conforman nuestra estrategia de ciberseguridad OT:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-653662c e-flex e-con-boxed e-con e-parent\" data-id=\"653662c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05f2f23 elementor-widget elementor-widget-spacer\" data-id=\"05f2f23\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d637a91 e-flex e-con-boxed e-con e-parent\" data-id=\"d637a91\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a4030b elementor-widget elementor-widget-heading\" data-id=\"1a4030b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Ciberseguridad en Sistemas SCADA y PLC: Protegiendo el Control Industrial<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-786bd56 elementor-widget elementor-widget-text-editor\" data-id=\"786bd56\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"1815\" data-end=\"2100\">Los sistemas SCADA y los controladores l\u00f3gicos programables (PLC) son la <strong data-start=\"1888\" data-end=\"1941\">columna vertebral de la automatizaci\u00f3n industrial<\/strong>. Controlan l\u00edneas de producci\u00f3n, regulan maquinaria y gestionan redes cr\u00edticas. <strong data-start=\"2022\" data-end=\"2097\">Pero en muchos casos, fueron dise\u00f1ados sin considerar la ciberseguridad<\/strong>.<\/p><p data-start=\"2102\" data-end=\"2479\">Analizamos y fortalecemos estos sistemas, asegurando que solo personal autorizado pueda acceder a ellos. Implementamos autenticaci\u00f3n robusta, monitoreo en tiempo real y segmentaci\u00f3n de red para evitar que un atacante pueda tomar el control de procesos industriales. Porque en un entorno donde cada segundo cuenta, <strong data-start=\"2416\" data-end=\"2477\">la seguridad no puede ser una opci\u00f3n, sino una prioridad.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7cd0d49 elementor-widget elementor-widget-spacer\" data-id=\"7cd0d49\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8ed401a e-flex e-con-boxed e-con e-parent\" data-id=\"8ed401a\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-beb400d elementor-widget elementor-widget-heading\" data-id=\"beb400d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Evaluaci\u00f3n de Seguridad en Infraestructuras Cr\u00edticas: Identificando Riesgos Antes de que Sean Explorados<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0df9747 elementor-widget elementor-widget-text-editor\" data-id=\"0df9747\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"2604\" data-end=\"2914\">Las industrias de energ\u00eda, telecomunicaciones, transporte y manufactura <strong data-start=\"2676\" data-end=\"2715\">dependen de sistemas OT para operar<\/strong>. Pero, \u00bfqu\u00e9 sucede cuando estos sistemas son vulnerables? Un solo fallo de seguridad en una refiner\u00eda, un puerto o una planta de distribuci\u00f3n el\u00e9ctrica <strong data-start=\"2868\" data-end=\"2911\">podr\u00eda generar caos financiero y f\u00edsico<\/strong>.<\/p><p data-start=\"2916\" data-end=\"3167\">Evaluamos la infraestructura de extremo a extremo, identificando brechas de seguridad en redes industriales, sistemas de monitoreo y protocolos de comunicaci\u00f3n. <strong data-start=\"3077\" data-end=\"3165\">Nuestro enfoque es claro: detectar fallas antes de que los atacantes las encuentren.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5d87df9 elementor-widget elementor-widget-spacer\" data-id=\"5d87df9\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-db7ad59 e-flex e-con-boxed e-con e-parent\" data-id=\"db7ad59\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76cab56 elementor-widget elementor-widget-heading\" data-id=\"76cab56\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Segmentaci\u00f3n y Protecci\u00f3n de Redes Industriales: Cerrando el Acceso No Autorizado<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ad6dc60 elementor-widget elementor-widget-text-editor\" data-id=\"ad6dc60\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"3269\" data-end=\"3529\">Las redes OT <strong data-start=\"3282\" data-end=\"3330\">no pueden ser tratadas como redes de oficina<\/strong>. No se les puede aplicar la misma l\u00f3gica de seguridad que a un entorno de TI corporativo. <strong data-start=\"3421\" data-end=\"3527\">Se necesitan estrategias dise\u00f1adas espec\u00edficamente para proteger sistemas de control y automatizaci\u00f3n.<\/strong><\/p><p data-start=\"3531\" data-end=\"3904\">Implementamos segmentaci\u00f3n de red avanzada, asegurando que los sistemas cr\u00edticos no sean accesibles desde redes externas o dispositivos no autorizados. Aplicamos modelos de Zero Trust, firewalls industriales y soluciones de control de acceso para reducir al m\u00ednimo los vectores de ataque. <strong data-start=\"3820\" data-end=\"3902\">Cada segmento protegido es un ataque menos que puede comprometer la operaci\u00f3n.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1b68da7 elementor-widget elementor-widget-spacer\" data-id=\"1b68da7\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b2fd594 e-flex e-con-boxed e-con e-parent\" data-id=\"b2fd594\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-723690f elementor-widget elementor-widget-heading\" data-id=\"723690f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Simulaci\u00f3n de Ataques en Infraestructuras OT: Probando la Resistencia del Sistema<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4b70931 elementor-widget elementor-widget-text-editor\" data-id=\"4b70931\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"4006\" data-end=\"4126\">La \u00fanica forma de saber si un entorno industrial es realmente seguro <strong data-start=\"4075\" data-end=\"4123\">es poni\u00e9ndolo a prueba con ataques simulados<\/strong>.<\/p><p data-start=\"4128\" data-end=\"4460\">Realizamos <strong data-start=\"4139\" data-end=\"4187\">pruebas de intrusi\u00f3n adaptadas a entornos OT<\/strong>, evaluando la resistencia de redes de control, sensores y sistemas de automatizaci\u00f3n ante ataques reales. <strong data-start=\"4294\" data-end=\"4374\">Descubrimos las mismas vulnerabilidades que los atacantes buscar\u00edan explotar<\/strong>, pero con la ventaja de corregirlas antes de que sean utilizadas en un ataque real.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5b085c3 elementor-widget elementor-widget-spacer\" data-id=\"5b085c3\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9c41b5d e-flex e-con-boxed e-con e-parent\" data-id=\"9c41b5d\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aaace01 elementor-widget elementor-widget-heading\" data-id=\"aaace01\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Planes de Recuperaci\u00f3n ante Ciberincidentes Industriales: Asegurando la Continuidad Operativa<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3b3adc elementor-widget elementor-widget-text-editor\" data-id=\"d3b3adc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"4574\" data-end=\"4777\">Cuando un ciberataque afecta una red OT, el impacto no es solo digital: <strong data-start=\"4646\" data-end=\"4685\">es f\u00edsico, operacional y financiero<\/strong>. Cada minuto de inactividad puede significar <strong data-start=\"4731\" data-end=\"4774\">cientos de miles de d\u00f3lares en p\u00e9rdidas<\/strong>.<\/p><p data-start=\"4779\" data-end=\"5099\">Desarrollamos <strong data-start=\"4793\" data-end=\"4870\">planes de respuesta y recuperaci\u00f3n espec\u00edficos para entornos industriales<\/strong>, asegurando que la infraestructura pueda restablecerse en el menor tiempo posible. <strong data-start=\"4954\" data-end=\"5097\">Desde la contenci\u00f3n del ataque hasta la restauraci\u00f3n de procesos cr\u00edticos, nuestra misi\u00f3n es garantizar que la producci\u00f3n nunca se detenga.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6d31756 e-flex e-con-boxed e-con e-parent\" data-id=\"6d31756\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d4d107a elementor-widget elementor-widget-spacer\" data-id=\"d4d107a\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6361cd7 e-flex e-con-boxed e-con e-parent\" data-id=\"6361cd7\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6051a21 elementor-widget elementor-widget-heading\" data-id=\"6051a21\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Tecnolog\u00edas Operacionales: Seguridad sin Interrupciones<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ae11e9 elementor-widget elementor-widget-text-editor\" data-id=\"4ae11e9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"5172\" data-end=\"5562\">La ciberseguridad industrial no es solo un desaf\u00edo t\u00e9cnico, <strong data-start=\"5232\" data-end=\"5264\">es un imperativo estrat\u00e9gico<\/strong>. La conectividad entre redes OT y TI ha eliminado el aislamiento que proteg\u00eda las infraestructuras industriales en el pasado. <strong data-start=\"5391\" data-end=\"5560\">Hoy, las f\u00e1bricas, refiner\u00edas y plantas energ\u00e9ticas est\u00e1n tan expuestas a los ciberataques como cualquier red corporativa, pero con riesgos exponencialmente mayores.<\/strong><\/p><p data-start=\"5564\" data-end=\"5874\">En este pilar, <strong data-start=\"5579\" data-end=\"5697\">no solo detectamos riesgos, sino que transformamos la seguridad en un pilar de estabilidad y continuidad operativa<\/strong>. Blindamos procesos industriales, aseguramos la resiliencia de sistemas cr\u00edticos y garantizamos que las infraestructuras esenciales puedan resistir los ataques m\u00e1s avanzados.<\/p><p data-start=\"5876\" data-end=\"5989\" data-is-last-node=\"\" data-is-only-node=\"\">Porque en la era de la ciberseguridad, <strong data-start=\"5915\" data-end=\"5989\" data-is-last-node=\"\">la industria que protege su infraestructura no solo sobrevive: lidera.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bf1b078 e-flex e-con-boxed e-con e-parent\" data-id=\"bf1b078\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c527942 elementor-widget elementor-widget-spacer\" data-id=\"c527942\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6268fb7 e-grid e-con-boxed e-con e-parent\" data-id=\"6268fb7\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d273e60 elementor-widget elementor-widget-heading\" data-id=\"d273e60\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">Ciberseguridad, Consultor\u00eda, Ciberdefensa<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-99707e5 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"99707e5\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybersecurity.cl\/index.php\/quienes\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Sobre Nosotros<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dddf7b2 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"dddf7b2\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybersecurity.cl\/index.php\/contacto\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Cont\u00e1ctanos<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-689fb25 elementor-widget elementor-widget-heading\" data-id=\"689fb25\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">Ciberseguridad, Consultor\u00eda, Ciberdefensa<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Servicios\u00a0 &gt;\u00a0 Tecnolog\u00edas Operacionales (OT) Tecnolog\u00edas Operacionales (OT): Blindando el Coraz\u00f3n de la Industria Digital En un mundo donde la automatizaci\u00f3n y la digitalizaci\u00f3n han tomado el control de las industrias, la ciberseguridad ya no es solo una preocupaci\u00f3n del departamento de TI. Hoy, las infraestructuras cr\u00edticas, los sistemas de producci\u00f3n y los entornos industriales [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":18,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-168","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/comments?post=168"}],"version-history":[{"count":26,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/168\/revisions"}],"predecessor-version":[{"id":637,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/168\/revisions\/637"}],"up":[{"embeddable":true,"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/pages\/18"}],"wp:attachment":[{"href":"https:\/\/cybersecurity.cl\/index.php\/wp-json\/wp\/v2\/media?parent=168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}