Ver metadatos
dc.title | Reducción de riesgos de ciberseguridad en sistemas de control industrial (ICS): mejores prácticas en ciberseguridad |
dc.contributor.author | Dirección Nacional de Ciberseguridad de Israel |
dc.contributor.author | Banco Interamericano de Desarrollo |
dc.contributor.orgunit | División de Innovación para Servir al Ciudadano |
dc.coverage | América Latina |
dc.coverage | Caribe |
dc.date.available | 2025-03-03T00:03:00 |
dc.date.issue | 2025-02-24T00:02:00 |
dc.description.abstract | Este documento propone prácticas para ayudar a los departamentos profesionales y técnicos de la organización, encargados del escenario de tecnología operativa (TO) y de los sistemas de control industrial (ICS), ofreciendo los conocimientos clave necesarios para una mejor ciberdefensa de los entornos ICS. La publicación ofrece recomendaciones de protección profesional basadas en normas internacionales, investigaciones y documentos profesionales, además de métodos y flujos de trabajo para aumentar la resiliencia en las líneas de producción. Al mismo tiempo, se incluyen ejemplos representativos y amenazas comunes, métodos de defensa, recomendaciones y controles para mitigar los riesgos en el entorno TO. Esta publicación forma parte de la colección “Mejores Prácticas en Ciberseguridad”, un compendio de prácticas, metodologías y recomendaciones en materia de ciberseguridad orientadas a organizaciones, desarrolladas por la Dirección Nacional de Ciberseguridad de Israel (INCD), y adaptadas en la presente serie por el Banco Interamericano de Desarrollo (BID), con el objetivo de facilitar el acceso a este cuerpo de conocimiento a toda la región de América Latina y el Caribe |
dc.format.extent | 46 |
dc.identifier.doi | http://dx.doi.org/10.18235/0013432 |
dc.identifier.url | https://publications.iadb.org/publications/spanish/document/Reduccion-de-riesgos-de-ciberseguridad-en-sistemas-de-control-industrial-ICS-mejores-practicas-en-ciberseguridad.pdf |
dc.language.iso | es |
dc.publisher | Inter-American Development Bank |
dc.subject | Ciberseguridad |
dc.subject | Buenas Prácticas |
dc.subject | Internet |
dc.subject | Fuerza Laboral |
dc.subject | Operación de Préstamo |
dc.subject | Ciencia y Tecnología |
dc.subject | Colaboración |
dc.subject | Seguridad Informática |
dc.subject.jelcode | H12 - Crisis Management |
dc.subject.jelcode | K24 - Cyber Law |
dc.subject.jelcode | L86 - Information and Internet Services • Computer Software |
dc.subject.jelcode | L96 - Telecommunications |
dc.subject.jelcode | M11 - Production Management |
dc.subject.jelcode | M12 - Personnel Management • Executives; Executive Compensation |
dc.subject.jelcode | M15 - IT Management |
dc.subject.jelcode | O20 - Development Planning and Policy: General |
dc.subject.jelcode | O21 - Planning Models • Planning Policy |
dc.subject.jelcode | O33 - Technological Change: Choices and Consequences • Diffusion Processes |
dc.subject.keywords | ciberseguridad;ciberespacio;ataques cibernéticos;amenazas cibernéticas;protección de datos;políticas de ciberseguridad;protección de activos;seguridad de la información;sistemas de información;tecnologías de la información;gestión de TI;gestión de crisis;sistemas de control industrial;tecnología operativa;redes industriales;líneas de producción |
idb.identifier.pubnumber | IDB-LM-00724 |
idb.operation | RG-T4010 |