<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://www.cci-es.org/wp-content/plugins/seriously-simple-podcasting/templates/feed-stylesheet.xsl"?><rss version="2.0"
	 xmlns:content="http://purl.org/rss/1.0/modules/content/"
	 xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	 xmlns:dc="http://purl.org/dc/elements/1.1/"
	 xmlns:atom="http://www.w3.org/2005/Atom"
	 xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
	 xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
	 xmlns:podcast="https://podcastindex.org/namespace/1.0"
	>
		<channel>
		<title>Casos de Ciberseguridad Industrial</title>
		<atom:link href="https://www.cci-es.org/feed/podcast/casos-de-ciberseguridad-industrial/" rel="self" type="application/rss+xml"/>
		<link>https://www.cci-es.org/series/casos-de-ciberseguridad-industrial/</link>
		<description>El podcast de CCI en el que analizamos casos reales sobre problemas y necesidades de ciberseguridad en entornos industriales, no solo de automatización, también de digitalización industrial.</description>
		<lastBuildDate>Wed, 01 Apr 2026 12:51:56 +0000</lastBuildDate>
		<language>es</language>
		<copyright>© 2024 Centro de Ciberseguridad Industrial</copyright>
		<itunes:subtitle>El podcast de CCI en el que analizamos casos reales sobre problemas y necesidades de ciberseguridad en entornos industriales, no solo de automatización, también de digitalización industrial.</itunes:subtitle>
		<itunes:author>Centro de Ciberseguridad Industrial</itunes:author>
		<itunes:type>episodic</itunes:type>
		<itunes:summary>El podcast de CCI en el que analizamos casos reales sobre problemas y necesidades de ciberseguridad en entornos industriales, no solo de automatización, también de digitalización industrial.</itunes:summary>
		<itunes:owner>
			<itunes:name>Centro de Ciberseguridad Industrial</itunes:name>
			<itunes:email>jose.valiente@cci-es.org</itunes:email>
		</itunes:owner>
		<itunes:explicit>false</itunes:explicit>
		<itunes:image href="https://www.cci-es.org/wp-content/uploads/Logo-podcast-1.jpg"></itunes:image>
			<image>
				<url>https://www.cci-es.org/wp-content/uploads/Logo-podcast-1.jpg</url>
				<title>Casos de Ciberseguridad Industrial</title>
				<link>https://www.cci-es.org/series/casos-de-ciberseguridad-industrial/</link>
			</image>
		<itunes:category text="Technology">
		</itunes:category>
		<googleplay:author><![CDATA[Centro de Ciberseguridad Industrial]]></googleplay:author>
			<googleplay:email>jose.valiente@cci-es.org</googleplay:email>			<googleplay:description>El podcast de CCI en el que analizamos casos reales sobre problemas y necesidades de ciberseguridad en entornos industriales, no solo de automatización, también de digitalización industrial.</googleplay:description>
			<googleplay:explicit>No</googleplay:explicit>
			<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Logo-podcast-1.jpg"></googleplay:image>
			<podcast:locked owner="jose.valiente@cci-es.org">yes</podcast:locked>
		<podcast:guid>3b921caa-61b7-5955-a360-183a5244f232</podcast:guid>
		
		<!-- podcast_generator="SSP by Castos/3.8.1" Seriously Simple Podcasting plugin for WordPress (https://wordpress.org/plugins/seriously-simple-podcasting/) -->
		

<item>
	<title>3/4 Accionesde Auditoría de seguridad OT</title>
	<link>https://www.cci-es.org/podcast/3-4-accionesde-auditoria-de-seguridad-ot/</link>
	<pubDate>Sun, 22 Mar 2026 13:33:00 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25481</guid>
	<description><![CDATA[En este episodio se propone un rediseño de las auditorías modernas, planteando el uso de simulación de escenarios y «gemelos de incidentes» como evidencias de confianza. Explica la importancia de integrar la seguridad industrial con la seguridad funcional y la continuidad operativa para gestionar el riesgo sistémico de forma integral.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se propone un rediseño de las auditorías modernas, planteando el uso de simulación de escenarios y «gemelos de incidentes» como evidencias de confianza. Explica la importancia de integrar la seguridad industrial con la seguridad funciona]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se propone un rediseño de las auditorías modernas, planteando el uso de simulación de escenarios y «gemelos de incidentes» como evidencias de confianza. Explica la importancia de integrar la seguridad industrial con la seguridad funcional y la continuidad operativa para gestionar el riesgo sistémico de forma integral.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-20-Episodio-3-Acciones-Auditoria.mp3" length="12440433" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se propone un rediseño de las auditorías modernas, planteando el uso de simulación de escenarios y «gemelos de incidentes» como evidencias de confianza. Explica la importancia de integrar la seguridad industrial con la seguridad funcional y la continuidad operativa para gestionar el riesgo sistémico de forma integral.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png</url>
		<title>3/4 Accionesde Auditoría de seguridad OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>12:59</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se propone un rediseño de las auditorías modernas, planteando el uso de simulación de escenarios y «gemelos de incidentes» como evidencias de confianza. Explica la importancia de integrar la seguridad industrial con la seguridad funcional y la continuidad operativa para gestionar el riesgo sistémico de forma integral.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>2/4 Análisis de Auditoría de seguridad en OT</title>
	<link>https://www.cci-es.org/podcast/2-4-analisis-de-auditoria-de-seguridad-en-ot/</link>
	<pubDate>Mon, 16 Mar 2026 09:10:10 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25460</guid>
	<description><![CDATA[En este episodio se cuestiona si las organizaciones actuales auditan controles teóricos o su capacidad real de resistir incidentes industriales. Se explora la paradoja de las empresas que, a pesar de superar auditorías, siguen siendo frágiles ante amenazas, y se analiza el peso de la cultura de decisión frente a la arquitectura técnica.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se cuestiona si las organizaciones actuales auditan controles teóricos o su capacidad real de resistir incidentes industriales. Se explora la paradoja de las empresas que, a pesar de superar auditorías, siguen siendo frágiles ante amenaz]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se cuestiona si las organizaciones actuales auditan controles teóricos o su capacidad real de resistir incidentes industriales. Se explora la paradoja de las empresas que, a pesar de superar auditorías, siguen siendo frágiles ante amenazas, y se analiza el peso de la cultura de decisión frente a la arquitectura técnica.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-20-Episodio-2-Analisis-Auditoria.mp3" length="13677672" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se cuestiona si las organizaciones actuales auditan controles teóricos o su capacidad real de resistir incidentes industriales. Se explora la paradoja de las empresas que, a pesar de superar auditorías, siguen siendo frágiles ante amenazas, y se analiza el peso de la cultura de decisión frente a la arquitectura técnica.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png</url>
		<title>2/4 Análisis de Auditoría de seguridad en OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>14:17</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se cuestiona si las organizaciones actuales auditan controles teóricos o su capacidad real de resistir incidentes industriales. Se explora la paradoja de las empresas que, a pesar de superar auditorías, siguen siendo frágiles ante amenazas, y se analiza el peso de la cultura de decisión frente a la arquitectura técnica.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>1/4 Contexto de Auditoría de seguridad en OT</title>
	<link>https://www.cci-es.org/podcast/1-4-contexto-de-auditoria-de-seguridad-en-ot/</link>
	<pubDate>Mon, 09 Mar 2026 07:22:04 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25412</guid>
	<description><![CDATA[En este episodio se aborda la transición necesaria de la auditoría documental clásica a la evaluación del comportamiento real de los sistemas industriales. Analiza los errores críticos al intentar aplicar metodologías IT en plantas de producción y cómo cambiar la perspectiva cuando el activo a proteger no es un servidor, sino el proceso físico que [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[En este episodio se aborda la transición necesaria de la auditoría documental clásica a la evaluación del comportamiento real de los sistemas industriales. Analiza los errores críticos al intentar aplicar metodologías IT en plantas de producción y cómo c]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se aborda la transición necesaria de la auditoría documental clásica a la evaluación del comportamiento real de los sistemas industriales. Analiza los errores críticos al intentar aplicar metodologías IT en plantas de producción y cómo cambiar la perspectiva cuando el activo a proteger no es un servidor, sino el proceso físico que [&#8230;]]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-20-Episodio-1-Contexto-Auditoria.mp3" length="16150899" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se aborda la transición necesaria de la auditoría documental clásica a la evaluación del comportamiento real de los sistemas industriales. Analiza los errores críticos al intentar aplicar metodologías IT en plantas de producción y cómo cambiar la perspectiva cuando el activo a proteger no es un servidor, sino el proceso físico que [&#8230;]]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png</url>
		<title>1/4 Contexto de Auditoría de seguridad en OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>16:52</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se aborda la transición necesaria de la auditoría documental clásica a la evaluación del comportamiento real de los sistemas industriales. Analiza los errores críticos al intentar aplicar metodologías IT en plantas de producción y cómo cambiar la perspectiva cuando el activo a proteger no es un servidor, sino el proceso físico que [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-20.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>4/4 Desenlace de Orquestando de la seguridad OT</title>
	<link>https://www.cci-es.org/podcast/4-4-desenlace-de-orquestando-de-la-seguridad-ot/</link>
	<pubDate>Mon, 02 Mar 2026 07:45:50 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25338</guid>
	<description><![CDATA[En este episodio se exploran las capacidades futuras que necesitarán los responsables de ciberseguridad OT para orquestar y no solo reaccionar. Analiza cómo convertir NIS2 e IEC 62443 en motores de madurez y no en una carga. Propone el primer paso realista para avanzar hacia la orquestación de la seguridad OT.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se exploran las capacidades futuras que necesitarán los responsables de ciberseguridad OT para orquestar y no solo reaccionar. Analiza cómo convertir NIS2 e IEC 62443 en motores de madurez y no en una carga. Propone el primer paso realis]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se exploran las capacidades futuras que necesitarán los responsables de ciberseguridad OT para orquestar y no solo reaccionar. Analiza cómo convertir NIS2 e IEC 62443 en motores de madurez y no en una carga. Propone el primer paso realista para avanzar hacia la orquestación de la seguridad OT.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-19-Episodio-4-Desenlace-Orquestacion.mp3" length="10830813" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se exploran las capacidades futuras que necesitarán los responsables de ciberseguridad OT para orquestar y no solo reaccionar. Analiza cómo convertir NIS2 e IEC 62443 en motores de madurez y no en una carga. Propone el primer paso realista para avanzar hacia la orquestación de la seguridad OT.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png</url>
		<title>4/4 Desenlace de Orquestando de la seguridad OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>11:18</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se exploran las capacidades futuras que necesitarán los responsables de ciberseguridad OT para orquestar y no solo reaccionar. Analiza cómo convertir NIS2 e IEC 62443 en motores de madurez y no en una carga. Propone el primer paso realista para avanzar hacia la orquestación de la seguridad OT.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>3/4 Acciones de Orquestando de la seguridad OT</title>
	<link>https://www.cci-es.org/podcast/3-4-acciones-de-orquestando-de-la-seguridad-ot/</link>
	<pubDate>Mon, 23 Feb 2026 07:54:40 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25297</guid>
	<description><![CDATA[En este episodio se abordan retos reales de integrar la seguridad OT y los errores más comunes en ese proceso. Aborda cómo la automatización del cumplimiento libera a los equipos para tareas de mayor valor. Explica cómo la remediación basada en esfuerzo e impacto cambia la forma de trabajar de OT y seguridad.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se abordan retos reales de integrar la seguridad OT y los errores más comunes en ese proceso. Aborda cómo la automatización del cumplimiento libera a los equipos para tareas de mayor valor. Explica cómo la remediación basada en esfuerzo ]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se abordan retos reales de integrar la seguridad OT y los errores más comunes en ese proceso. Aborda cómo la automatización del cumplimiento libera a los equipos para tareas de mayor valor. Explica cómo la remediación basada en esfuerzo e impacto cambia la forma de trabajar de OT y seguridad.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-19-Episodio-3-Acciones-Orquestacion.mp3" length="11773233" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se abordan retos reales de integrar la seguridad OT y los errores más comunes en ese proceso. Aborda cómo la automatización del cumplimiento libera a los equipos para tareas de mayor valor. Explica cómo la remediación basada en esfuerzo e impacto cambia la forma de trabajar de OT y seguridad.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png</url>
		<title>3/4 Acciones de Orquestando de la seguridad OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>12:17</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se abordan retos reales de integrar la seguridad OT y los errores más comunes en ese proceso. Aborda cómo la automatización del cumplimiento libera a los equipos para tareas de mayor valor. Explica cómo la remediación basada en esfuerzo e impacto cambia la forma de trabajar de OT y seguridad.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>2/4 Análisis de Orquestando de la seguridad OT</title>
	<link>https://www.cci-es.org/podcast/2-4-analisis-de-orquestando-de-la-seguridad-ot/</link>
	<pubDate>Mon, 16 Feb 2026 11:11:38 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25277</guid>
	<description><![CDATA[En este episodio se analiza la diferencia entre mostrar información y facilitar decisiones reales en ciberseguridad OT. Aborda cómo priorizar el riesgo por impacto operativo y de negocio sin generar alarmismo. Explica por qué el exceso de alertas y ruido puede ser más peligroso que la falta de visibilidad.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se analiza la diferencia entre mostrar información y facilitar decisiones reales en ciberseguridad OT. Aborda cómo priorizar el riesgo por impacto operativo y de negocio sin generar alarmismo. Explica por qué el exceso de alertas y ruido]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se analiza la diferencia entre mostrar información y facilitar decisiones reales en ciberseguridad OT. Aborda cómo priorizar el riesgo por impacto operativo y de negocio sin generar alarmismo. Explica por qué el exceso de alertas y ruido puede ser más peligroso que la falta de visibilidad.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-19-Episodio-2-Analisis-Orquestacion.mp3" length="11870811" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se analiza la diferencia entre mostrar información y facilitar decisiones reales en ciberseguridad OT. Aborda cómo priorizar el riesgo por impacto operativo y de negocio sin generar alarmismo. Explica por qué el exceso de alertas y ruido puede ser más peligroso que la falta de visibilidad.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png</url>
		<title>2/4 Análisis de Orquestando de la seguridad OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>12:24</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se analiza la diferencia entre mostrar información y facilitar decisiones reales en ciberseguridad OT. Aborda cómo priorizar el riesgo por impacto operativo y de negocio sin generar alarmismo. Explica por qué el exceso de alertas y ruido puede ser más peligroso que la falta de visibilidad.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>1/4 Contexto de Orquestando la seguridad OT</title>
	<link>https://www.cci-es.org/podcast/1-4-contexto-de-orquestando-la-seguridad-ot/</link>
	<pubDate>Mon, 09 Feb 2026 06:58:45 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25252</guid>
	<description><![CDATA[En este episodio se aborda el paso de la detección a la orquestación como principal reto de la seguridad OT. Se analiza cómo se puede perder el control del riesgo pese a tener muchas herramientas de seguridad. Destaca que en entornos IT/OT/IoT la complejidad organizativa suele ser la más subestimada.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se aborda el paso de la detección a la orquestación como principal reto de la seguridad OT. Se analiza cómo se puede perder el control del riesgo pese a tener muchas herramientas de seguridad. Destaca que en entornos IT/OT/IoT la complej]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se aborda el paso de la detección a la orquestación como principal reto de la seguridad OT. Se analiza cómo se puede perder el control del riesgo pese a tener muchas herramientas de seguridad. Destaca que en entornos IT/OT/IoT la complejidad organizativa suele ser la más subestimada.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-19-Episodio-1-Contexto-Orquestacion.mp3" length="11322456" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se aborda el paso de la detección a la orquestación como principal reto de la seguridad OT. Se analiza cómo se puede perder el control del riesgo pese a tener muchas herramientas de seguridad. Destaca que en entornos IT/OT/IoT la complejidad organizativa suele ser la más subestimada.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png</url>
		<title>1/4 Contexto de Orquestando la seguridad OT</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>11:49</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se aborda el paso de la detección a la orquestación como principal reto de la seguridad OT. Se analiza cómo se puede perder el control del riesgo pese a tener muchas herramientas de seguridad. Destaca que en entornos IT/OT/IoT la complejidad organizativa suele ser la más subestimada.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-19.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>4/4 Desenlace en Monitorización de seguridad OT con telemetría del proceso</title>
	<link>https://www.cci-es.org/podcast/4-4-desenlace-en-monitorizacion-de-seguridad-ot-con-telemetria-del-proceso/</link>
	<pubDate>Mon, 02 Feb 2026 07:52:22 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25222</guid>
	<description><![CDATA[Este episodio aborda el impacto real observado en reducción de incidentes y decisiones preventivas, la evolución futura de la seguridad OT basada en señales de proceso y el consejo clave para responsables de ciberseguridad industrial.]]></description>
	<itunes:subtitle><![CDATA[Este episodio aborda el impacto real observado en reducción de incidentes y decisiones preventivas, la evolución futura de la seguridad OT basada en señales de proceso y el consejo clave para responsables de ciberseguridad industrial.]]></itunes:subtitle>
	<content:encoded><![CDATA[Este episodio aborda el impacto real observado en reducción de incidentes y decisiones preventivas, la evolución futura de la seguridad OT basada en señales de proceso y el consejo clave para responsables de ciberseguridad industrial.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-18-Episodio-4-Desenlace-Monitorizacion.mp3" length="9766629" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Este episodio aborda el impacto real observado en reducción de incidentes y decisiones preventivas, la evolución futura de la seguridad OT basada en señales de proceso y el consejo clave para responsables de ciberseguridad industrial.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png</url>
		<title>4/4 Desenlace en Monitorización de seguridad OT con telemetría del proceso</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>10:12</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[Este episodio aborda el impacto real observado en reducción de incidentes y decisiones preventivas, la evolución futura de la seguridad OT basada en señales de proceso y el consejo clave para responsables de ciberseguridad industrial.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>3/4 Acciones en Monitorización de seguridad OT con telemetría del proceso</title>
	<link>https://www.cci-es.org/podcast/3-4-acciones-en-monitorizacion-de-seguridad-ot-con-telemetria-del-proceso/</link>
	<pubDate>Mon, 26 Jan 2026 07:13:02 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25192</guid>
	<description><![CDATA[Este episodio trata de las acciones prácticas: los primeros pasos para iniciar un proyecto de telemetría aplicada a la seguridad, la conexión con equipos de operación y mantenimiento, y el papel de los proveedores de automatización.]]></description>
	<itunes:subtitle><![CDATA[Este episodio trata de las acciones prácticas: los primeros pasos para iniciar un proyecto de telemetría aplicada a la seguridad, la conexión con equipos de operación y mantenimiento, y el papel de los proveedores de automatización.]]></itunes:subtitle>
	<content:encoded><![CDATA[Este episodio trata de las acciones prácticas: los primeros pasos para iniciar un proyecto de telemetría aplicada a la seguridad, la conexión con equipos de operación y mantenimiento, y el papel de los proveedores de automatización.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-18-Episodio-3-Acciones-Monitorizacion.mp3" length="8875500" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Este episodio trata de las acciones prácticas: los primeros pasos para iniciar un proyecto de telemetría aplicada a la seguridad, la conexión con equipos de operación y mantenimiento, y el papel de los proveedores de automatización.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png</url>
		<title>3/4 Acciones en Monitorización de seguridad OT con telemetría del proceso</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>9:16</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[Este episodio trata de las acciones prácticas: los primeros pasos para iniciar un proyecto de telemetría aplicada a la seguridad, la conexión con equipos de operación y mantenimiento, y el papel de los proveedores de automatización.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>2/4 Análisis de Monitorización de seguridad OT con telemetría del proceso</title>
	<link>https://www.cci-es.org/podcast/2-4-analisis-de-monitorizacion-de-seguridad-ot-con-telemetria-del-proceso/</link>
	<pubDate>Mon, 19 Jan 2026 08:04:52 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25091</guid>
	<description><![CDATA[Este episodio se centra en el análisis: cómo distinguir la variabilidad normal del proceso de eventos sospechosos, qué incidentes se han detectado gracias a la telemetría y los retos técnicos de trabajar con datos industriales reales.]]></description>
	<itunes:subtitle><![CDATA[Este episodio se centra en el análisis: cómo distinguir la variabilidad normal del proceso de eventos sospechosos, qué incidentes se han detectado gracias a la telemetría y los retos técnicos de trabajar con datos industriales reales.]]></itunes:subtitle>
	<content:encoded><![CDATA[Este episodio se centra en el análisis: cómo distinguir la variabilidad normal del proceso de eventos sospechosos, qué incidentes se han detectado gracias a la telemetría y los retos técnicos de trabajar con datos industriales reales.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-18-Episodio-2-Analisis-Monitorizacion.mp3" length="9321690" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Este episodio se centra en el análisis: cómo distinguir la variabilidad normal del proceso de eventos sospechosos, qué incidentes se han detectado gracias a la telemetría y los retos técnicos de trabajar con datos industriales reales.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png</url>
		<title>2/4 Análisis de Monitorización de seguridad OT con telemetría del proceso</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>9:44</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[Este episodio se centra en el análisis: cómo distinguir la variabilidad normal del proceso de eventos sospechosos, qué incidentes se han detectado gracias a la telemetría y los retos técnicos de trabajar con datos industriales reales.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>1/4 Contexto de Monitorización de seguridad OT con telemetría del proceso</title>
	<link>https://www.cci-es.org/podcast/1-4-contexto-del-gobierno-y-gestion-de-la-ciberseguridad-industrial-2/</link>
	<pubDate>Mon, 12 Jan 2026 07:38:25 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=25059</guid>
	<description><![CDATA[En este episodio se aborda cómo surge en Takasago la necesidad de explorar la telemetría del proceso como herramienta para identificar anomalías, diferenciando entre fallos técnicos y señales de posibles ciberataques. Participa Fernando Manuel Martínez García, Director Técnico, EHS y de Sistemas de la información en TAKASAGO (Europe).]]></description>
	<itunes:subtitle><![CDATA[En este episodio se aborda cómo surge en Takasago la necesidad de explorar la telemetría del proceso como herramienta para identificar anomalías, diferenciando entre fallos técnicos y señales de posibles ciberataques. Participa Fernando Manuel Martínez G]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se aborda cómo surge en Takasago la necesidad de explorar la telemetría del proceso como herramienta para identificar anomalías, diferenciando entre fallos técnicos y señales de posibles ciberataques. Participa Fernando Manuel Martínez García, Director Técnico, EHS y de Sistemas de la información en TAKASAGO (Europe).]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-18-Episodio-1-Contexto-Monitorizacion.mp3" length="12884955" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se aborda cómo surge en Takasago la necesidad de explorar la telemetría del proceso como herramienta para identificar anomalías, diferenciando entre fallos técnicos y señales de posibles ciberataques. Participa Fernando Manuel Martínez García, Director Técnico, EHS y de Sistemas de la información en TAKASAGO (Europe).]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png</url>
		<title>1/4 Contexto de Monitorización de seguridad OT con telemetría del proceso</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>13:27</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se aborda cómo surge en Takasago la necesidad de explorar la telemetría del proceso como herramienta para identificar anomalías, diferenciando entre fallos técnicos y señales de posibles ciberataques. Participa Fernando Manuel Martínez García, Director Técnico, EHS y de Sistemas de la información en TAKASAGO (Europe).]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-18.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>4/4 Desenlace en el Gobierno y Gestión de la Ciberseguridad Industrial</title>
	<link>https://www.cci-es.org/podcast/4-4-desenlace-en-el-gobierno-y-gestion-de-la-ciberseguridad-industrial/</link>
	<pubDate>Mon, 17 Nov 2025 07:30:20 +0000</pubDate>
	<dc:creator><![CDATA[Centro de Ciberseguridad Industrial]]></dc:creator>
	<guid isPermaLink="false">https://www.cci-es.org/?post_type=podcast&#038;p=24671</guid>
	<description><![CDATA[En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre dirección y operación, y concluye con una definición clara y concisa del propósito del SG2CI como guía estratégica para el sector.]]></description>
	<itunes:subtitle><![CDATA[En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre dirección y operación, y concluye con una definición clara y concisa ]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre dirección y operación, y concluye con una definición clara y concisa del propósito del SG2CI como guía estratégica para el sector.]]></content:encoded>
	<enclosure url="https://www.cci-es.org/wp-content/uploads/Grabacion-final-Caso-17-Episodio-4-Desenlace-GyG.mp3" length="9279156" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre dirección y operación, y concluye con una definición clara y concisa del propósito del SG2CI como guía estratégica para el sector.]]></itunes:summary>
	<itunes:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-17.png"></itunes:image>
	<image>
		<url>https://www.cci-es.org/wp-content/uploads/Episodio-podcast-17.png</url>
		<title>4/4 Desenlace en el Gobierno y Gestión de la Ciberseguridad Industrial</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>9:41</itunes:duration>
	<itunes:author><![CDATA[Centro de Ciberseguridad Industrial]]></itunes:author>	<googleplay:description><![CDATA[En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre dirección y operación, y concluye con una definición clara y concisa del propósito del SG2CI como guía estratégica para el sector.]]></googleplay:description>
	<googleplay:image href="https://www.cci-es.org/wp-content/uploads/Episodio-podcast-17.png"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>
	</channel>
</rss>

<!-- WP Optimize page cache - https://teamupdraft.com/wp-optimize/ - page NOT cached -->
