Solicitar documento

Para descargar este documento debe ser miembro con acceso a entregables. Si ya es miembro, puede descargarlo desde nuestra plataforma NGLibrary.

Document request

If you are interested in this document, you can ask for it at info@cci-es.org or register freely in our platform as a member able to access to deliveries.

Guía de bolsillo de Ciberseguridad en el uso combinado de IIoT y Cloud Industrial

CCI lanza esta guía de bolsillo de ciberseguridad en IIoT y Cloud Industrial donde encontrarás de forma rápida:

  • El uso combinado de IIoT y Cloud Industrial
  • Riesgos en el uso combinado de IIoT y Cloud Industrial
  • Tres principios de seguridad IIoT y Cloud Industrial
  • 7 consejos para mitigar los riesgos en estos entornos

Además la guía incluye algunos recursos de utilidad.

Accede al documento desde la Plataforma de Conocimiento o NGLibrary.

Disponible para todos los miembros CCI

¿Aún no eres miembro del Centro de Ciberseguridad Industrial?

Regístrate aquí.

Este documento está disponible gratuitamente en la plataforma de conocimiento tras registrarse como Miembro Básico
Español
28/05/2024

Título

Procedimiento para el Cumplimiento de NIS 2 y CER en la Gestión de Vulnerabilidades y Amenazas en Entornos Industriales

29/10/2025

El 31º documento del «Rincón del Compliance y Buen Gobierno» aborda la transposición de las Directivas europeas NIS 2 (UE 2022/2555) y CER (UE 2022/2557) las cuales establece nuevas obligaciones para la gestión de vulnerabilidades y amenazas en entornos industriales, reforzando la resiliencia y la continuidad operativa de los operadores de servicios esenciales y entidades críticas.  

Guía de Bolsillo – Preguntas a formular a tus proveedores industriales tecnológicos y de servicios sobre sus capacidades de ciberseguridad

22/10/2025

Este documento, titulado “Guía de bolsillo: Preguntas a formular a tus proveedores industriales tecnológicos y de servicios sobre sus capacidades de ciberseguridad”, elaborado por el Centro de Ciberseguridad Industrial (CCI), ofrece un conjunto estructurado de preguntas que ayudan a las organizaciones a evaluar el nivel de madurez y compromiso en ciberseguridad de sus proveedores del […]

Llevando la regulación a la realidad OT: Medidas compensatorias en OT (Parte II)

08/10/2025

El 30º documento del «Rincón del Compliance y Buen Gobierno» se explica cómo aplicar en la práctica los requisitos normativos del ENS y la norma IEC 62443 en entornos de tecnología operacional. El documento describe una metodología clara para identificar controles no aplicables, analizar riesgos y diseñar medidas compensatorias que garanticen niveles equivalentes de seguridad. […]

Llevando la regulación a la realidad OT: Medidas compensatorias en OT (Parte I)

08/10/2025

El 29º documento del «Rincón del Compliance y Buen Gobierno» aborda cómo en los entornos industriales la aplicación estricta de controles de ciberseguridad suele enfrentarse a limitaciones técnicas y operativas. Equipos antiguos, procesos continuos o la prioridad de la seguridad funcional pueden impedir aplicar medidas estándar. En estos casos resultan esenciales las medidas compensatorias, alternativas […]