{"id":23782,"date":"2025-10-10T09:43:57","date_gmt":"2025-10-10T07:43:57","guid":{"rendered":"https:\/\/interwor-tsic.com\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/"},"modified":"2025-10-27T16:02:44","modified_gmt":"2025-10-27T15:02:44","slug":"zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial","status":"publish","type":"post","link":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/","title":{"rendered":"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial"},"content":{"rendered":"\n<p>Una estrat\u00e8gia imprescindible per a protegir la converg\u00e8ncia OT\/IT en sectors com a energia, aigua i transport<\/p>\n\n\n\n<p>En l&#8217;actualitat, les infraestructures cr\u00edtiques enfronten un panorama d&#8217;amenaces cibern\u00e8tiques cada vegada m\u00e9s sofisticades. Sectors com l&#8217;energia, el transport o l&#8217;aigua, essencials per al funcionament de la societat, depenen en gran manera de sistemes de tecnologia operativa (OT) que, en estar cada vegada m\u00e9s interconnectats amb xarxes IT, augmenten de manera exponencial la seva superf\u00edcie d&#8217;atac. Aquesta interconnexi\u00f3, encara que necess\u00e0ria per a millorar l&#8217;efici\u00e8ncia i el control, ha introdu\u00eft nous vectors de risc que la seguretat tradicional basada en el per\u00edmetre no pot contenir de manera efectiva.<\/p>\n\n\n\n<p>\u00c9s en aquest context on l&#8217;enfocament Zero Trust (confian\u00e7a zero) es converteix en una estrat\u00e8gia clau. Aquest model parteix d&#8217;una premissa senzilla per\u00f2 contundent: mai confiar, sempre verificar. \u00c9s a dir, no s&#8217;ha de confiar de manera impl\u00edcita en cap usuari, dispositiu o aplicaci\u00f3, independentment de si estan dins o fora de la xarxa corporativa. Cada sol\u00b7licitud d&#8217;acc\u00e9s ha de ser autenticada, autoritzada i monitorada cont\u00ednuament. Aplicat a entorns industrials, aquest paradigma representa un salt de qualitat en la protecci\u00f3 de sistemes cr\u00edtics enfront d&#8217;atacs cada vegada m\u00e9s dirigits.<\/p>\n\n\n\n<p>A m\u00e9s, Zero Trust actua com un habilitador dins d&#8217;un full de ruta m\u00e9s ampli cap a la transformaci\u00f3 digital industrial. En un entorn on convergeixen la digitalitzaci\u00f3 d&#8217;actius f\u00edsics, l&#8217;adopci\u00f3 del IoT industrial i l&#8217;an\u00e0lisi en temps real, una estrat\u00e8gia Zero Trust industrial permet construir infraestructures cr\u00edtiques segures per disseny, integrant la ciberseguretat OT com a part estructural del nou model operatiu.<\/p>\n\n\n\n<p><strong>Ciberseguretat OT en entorns industrials llegats: un repte real<\/strong><\/p>\n\n\n\n<p>Els sistemes OT van ser dissenyats tradicionalment per a operar de forma a\u00efllada, prioritzant la disponibilitat sobre la seguretat. Com a conseq\u00fc\u00e8ncia, moltes infraestructures industrials continuen utilitzant dispositius antics que no compten amb capacitats modernes de ciberseguretat. Controladors l\u00f2gics programables (PLC), sistemes SCADA o sensors industrials operen amb protocols no xifrats, sense autenticaci\u00f3, i amb sistemes operatius que no poden posar-se pegats amb facilitat.<\/p>\n\n\n\n<p>Aquesta situaci\u00f3 converteix a aquests entorns en objectius ideals per a atacants que poden explotar vulnerabilitats conegudes o usar credencials robades per a accedir a sistemes sensibles. Casos com l&#8217;atac a Colonial Pipeline (2021), on un ransomware va interrompre el subministrament de combustible als EUA, o el malware Triton (2017), que va intentar manipular sistemes de seguretat en una planta petroqu\u00edmica, demostren que els atacs a OT no sols poden causar p\u00e8rdues econ\u00f2miques, sin\u00f3 tamb\u00e9 afectar la seguretat f\u00edsica de les persones i el medi ambient.<\/p>\n\n\n\n<p>A m\u00e9s, l&#8217;increment de dispositius connectats (IoT industrial) i la necessitat de supervisi\u00f3 remota han eliminat les antigues barreres f\u00edsiques. La seguretat perimetral ja no \u00e9s suficient. Es necessita una arquitectura que contempli la possibilitat que un atacant estigui ja dins del sistema i actu\u00ef amb privilegis elevats.<\/p>\n\n\n\n<p>A aix\u00f2 se suma l&#8217;auge de la digitalitzaci\u00f3 industrial, impulsada per la Ind\u00fastria 4.0 i la necessitat de recol\u00b7lectar, analitzar i actuar sobre grans volums de dades operatives en temps real. Aquesta transformaci\u00f3 introdueix encara m\u00e9s punts d&#8217;entrada i augmenta la complexitat de les arquitectures OT\/IT, requerint una revisi\u00f3 integral de l&#8217;estrat\u00e8gia de ciberseguretat.<\/p>\n\n\n\n<p><strong>Estrat\u00e8gia Zero Trust industrial: pilars clau per a infraestructures cr\u00edtiques segures<\/strong><\/p>\n\n\n\n<p>Adoptar Zero Trust en entorns industrials implica una transformaci\u00f3 progressiva, per\u00f2 viable, que pot iniciar-se pels sistemes m\u00e9s cr\u00edtics. Aquestes s\u00f3n les mesures principals:<\/p>\n\n\n\n<p><strong>Segmentaci\u00f3 de xarxa industrial<\/strong><\/p>\n\n\n\n<p>Dividir la xarxa OT en zones o segments redueix el risc que una amena\u00e7a es propagui de manera lateral. Aquesta microsegmentaci\u00f3 permet aplicar regles espec\u00edfiques d&#8217;acc\u00e9s per a cada zona, de manera que nom\u00e9s els dispositius i usuaris autoritzats puguin interactuar amb recursos determinats.<\/p>\n\n\n\n<p>Un exemple pr\u00e0ctic: si un operador de planta sofreix un atac en la seva estaci\u00f3 de treball, la segmentaci\u00f3 impedeix que el malware abast els sistemes de control cr\u00edtics com els SCADA o els PLC. Aquesta mesura cont\u00e9 l&#8217;incident i facilita la seva gesti\u00f3.<\/p>\n\n\n\n<p>A m\u00e9s, es poden aplicar tecnologies com firewalls industrials, SDN (xarxes definides per programari) i gateways de seguretat espec\u00edfics per a OT, que permeten un control granular sense interferir en l&#8217;operaci\u00f3.<\/p>\n\n\n\n<p><strong>Autenticaci\u00f3 multifactor per a sistemes OT<\/strong><\/p>\n\n\n\n<p>Aplicar autenticaci\u00f3 multifactor a qualsevol acc\u00e9s remot o cr\u00edtic a sistemes OT incrementa significativament la seguretat. Fins i tot si un atacant aconsegueix credencials, necessitar\u00e0 un segon o tercer factor (token, biometria, etc.) per a accedir. Aquest \u00e9s un dels pilars de Zero Trust i redueix l&#8217;efic\u00e0cia d&#8217;atacs basats en phishing o robatori de contrasenyes.<\/p>\n\n\n\n<p>En sectors industrials, on existeixen prove\u00efdors externs que realitzen manteniments remots, l&#8217;\u00fas de MFA es torna encara m\u00e9s important per a evitar accessos no autoritzats.<\/p>\n\n\n\n<p><strong>Control d&#8217;acc\u00e9s i privilegis m\u00ednims en entorns OT<\/strong><\/p>\n\n\n\n<p>Zero Trust exigeix que cada usuari, sistema o proc\u00e9s tingui els permisos estrictament necessaris per a exercir la seva funci\u00f3. El control d&#8217;acc\u00e9s basat en rols (RBAC) permet assignar permisos de manera granular, evitant que un operador pugui realitzar accions cr\u00edtiques que no li corresponen. A m\u00e9s, facilita la tra\u00e7abilitat d&#8217;accions, clau en auditories de seguretat.<\/p>\n\n\n\n<p>Tamb\u00e9 es poden aplicar pol\u00edtiques d&#8217;acc\u00e9s adaptatives (ABAC), que avaluen el context de l&#8217;acc\u00e9s (dispositiu, ubicaci\u00f3, hora) i permeten ajustar din\u00e0micament els permisos. Aix\u00f2 \u00e9s especialment \u00fatil en entorns industrials distribu\u00efts o amb alta rotaci\u00f3 de personal.<\/p>\n\n\n\n<p><strong>Monitoratge continu en xarxes OT<\/strong><\/p>\n\n\n\n<p>El monitoratge constant del comportament de la xarxa OT permet detectar patrons an\u00f2mals que podrien indicar un comprom\u00eds. Les solucions modernes utilitzen intel\u00b7lig\u00e8ncia artificial per a identificar moviments laterals, accessos inusuals o comandos at\u00edpics en sistemes industrials. Aquesta visibilitat permet actuar abans que l&#8217;atac tingui un impacte real.<\/p>\n\n\n\n<p>Aix\u00ed mateix, es poden desplegar sistemes de detecci\u00f3 d&#8217;intrusos espec\u00edfics per a entorns industrials (ICS\/IDS), capa\u00e7os d&#8217;interpretar protocols OT i generar alertes contextuals davant desviacions operatives.<\/p>\n\n\n\n<p><strong>Resili\u00e8ncia operativa en infraestructures cr\u00edtiques segures<\/strong><\/p>\n\n\n\n<p>Un dels beneficis m\u00e9s tangibles de Zero Trust \u00e9s la millora de la resili\u00e8ncia operativa. En assumir que els atacs poden oc\u00f3rrer en qualsevol moment i dissenyar la xarxa per a limitar els seus efectes, les organitzacions guanyen capacitat de resposta i de recuperaci\u00f3.<\/p>\n\n\n\n<p>Aix\u00f2 \u00e9s vital en entorns on detenir l&#8217;operaci\u00f3 t\u00e9 un alt cost o pot afectar la poblaci\u00f3. Per exemple, una companyia de distribuci\u00f3 d&#8217;aigua que aplica segmentaci\u00f3 i monitoratge podria continuar operant en mode segur encara que una part de la seva xarxa estigui compromesa. Evitar la interrupci\u00f3 total i poder a\u00efllar l&#8217;amena\u00e7a \u00e9s un avantatge competitiu i reputacional.<\/p>\n\n\n\n<p>A m\u00e9s, el model Zero Trust permet implementar plans de resposta a incidents m\u00e9s efica\u00e7os, suports immutables de dades cr\u00edtiques i capacitats de restauraci\u00f3 r\u00e0pida. Aix\u00f2 redueix dr\u00e0sticament els temps d&#8217;inactivitat i els costos associats a ciberatacs, com a rescats, danys reputacionals o sancions.<\/p>\n\n\n\n<p>La resili\u00e8ncia operativa tamb\u00e9 s&#8217;enforteix amb exercicis de simulaci\u00f3 i xarxa teaming que permeten comprovar en condicions reals la capacitat de contenci\u00f3 i recuperaci\u00f3 davant incidents. Aquest tipus de pr\u00e0ctiques, cada vegada m\u00e9s requerides per reguladors, permeten identificar bretxes no evidents i enfortir els protocols interns.<\/p>\n\n\n\n<p><strong>Compliment normatiu i Zero Trust: alineaci\u00f3 amb regulacions OT<\/strong><\/p>\n\n\n\n<p>El marco regulatorio europeo y global est\u00e1 evolucionando r\u00e1pidamente hacia modelos de seguridad avanzada. La directiva NIS2 de la Uni\u00f3n Europea establece requisitos de ciberseguridad obligatorios para operadores de servicios esenciales, incluyendo:<\/p>\n\n\n\n<p>Tambi\u00e9n destaca el est\u00e1ndar internacional IEC 62443, espec\u00edfico para sistemas de automatizaci\u00f3n y control industrial. Este marco recomienda la divisi\u00f3n en zonaEl marc regulador europeu i global est\u00e0 evolucionant r\u00e0pidament cap a models de seguretat avan\u00e7ada. La directiva NIS2 de la Uni\u00f3 Europea estableix requisits de ciberseguretat obligatoris per a operadors de serveis essencials, incloent:<\/p>\n\n\n\n<ul class=\"wp-block-list\" class=\"wp-block-list\">\n<li>Avaluaci\u00f3 i mitigaci\u00f3 de riscos.<\/li>\n\n\n\n<li>Implementaci\u00f3 de controls t\u00e8cnics (MFA, segmentaci\u00f3, etc.).<\/li>\n\n\n\n<li>Plans de resposta a incidents i continu\u00eftat del negoci.<\/li>\n\n\n\n<li>Notificaci\u00f3 d&#8217;incidents en terminis estrictes (24\/72 hores).<\/li>\n<\/ul>\n\n\n\n<p>Zero Trust est\u00e0 alineat amb aquestes exig\u00e8ncies, ja que incorpora donis del disseny mesuris com a autenticaci\u00f3 refor\u00e7ada, control d&#8217;accessos, segmentaci\u00f3, monitoratge i resposta. Adoptar-ho no sols millora la postura de seguretat, sin\u00f3 que facilita el compliment regulador i la superaci\u00f3 d&#8217;auditories.<\/p>\n\n\n\n<p>Tamb\u00e9 destaca l&#8217;est\u00e0ndard internacional IEC 62443, espec\u00edfic per a sistemes d&#8217;automatitzaci\u00f3 i control industrial. Aquest marc recomana la divisi\u00f3 en zones de seguretat, control granular d&#8217;accessos, actualitzacions destrals i monitoratge. Tots aquests pilars coincideixen amb la filosofia Zero Trust.<\/p>\n\n\n\n<p>A nivell internacional, regulacions com NERC CIP a Am\u00e8rica del Nord, i marcs de refer\u00e8ncia com el NIST Cybersecurity Framework, promouen pr\u00e0ctiques coherents amb Zero Trust. Estar alineats amb aquests est\u00e0ndards permet als organitzacions competir en mercats regulats, enfortir la seva reputaci\u00f3 i optimitzar costos derivats del compliment.s de seguretat, control granular d&#8217;accessos, actualitzacions segures i monitoratge. Tots aquests pilars coincideixen amb la filosofia Zero Trust.<\/p>\n\n\n\n<p>A nivell internacional, regulacions com NERC CIP a Am\u00e8rica del Nord, i marcs de refer\u00e8ncia com el NIST Cybersecurity Framework, promouen pr\u00e0ctiques coherents amb Zero Trust. Estar alineats amb aquests est\u00e0ndards permet a les organitzacions competir en mercats regulats, enfortir la seva reputaci\u00f3 i optimitzar costos derivats del compliment.<\/p>\n\n\n\n<p><strong>Casos reals de ciberatacs OT: per qu\u00e8 no \u00e9s pot confiar per defecte<\/strong><\/p>\n\n\n\n<p>L&#8217;historial recent d&#8217;atacs a infraestructures cr\u00edtiques demostra que confiar impl\u00edcitament en l&#8217;entorn OT pot ser devastador:<\/p>\n\n\n\n<ul class=\"wp-block-list\" class=\"wp-block-list\">\n<li><strong>Colonial Pipeline (2021):<\/strong> l&#8217;acc\u00e9s a una xarxa corporativa mitjan\u00e7ant una VPN sense MFA va provocar la detenci\u00f3 preventiva del bombament de combustible, amb impactes econ\u00f2mics i socials massius.<\/li>\n\n\n\n<li><strong>Triton (2017): <\/strong>malware que va intentar desactivar els sistemes de seguretat industrial (SIS) d&#8217;una planta petroqu\u00edmica. Buscava causar danys f\u00edsics sense ser detectat.<\/li>\n\n\n\n<li><strong>Oldsmar (2021):<\/strong> un atacant va accedir al sistema de tractament d&#8217;aigua d&#8217;una ciutat de Florida i va intentar modificar nivells qu\u00edmics de manera perillosa. Nom\u00e9s la pres\u00e8ncia d&#8217;un operari va evitar una contaminaci\u00f3 massiva.<\/li>\n<\/ul>\n\n\n\n<p>Tamb\u00e9 es coneixen incidents en entorns ferroviaris, ports i aeroports on actors maliciosos van intentar interferir en senyals o comunicacions cr\u00edtiques. Aquests exemples reforcen la necessitat de protegir cada punt d&#8217;acc\u00e9s, segmentar els entorns i aplicar autenticaci\u00f3 cont\u00ednua.<\/p>\n\n\n\n<p>En tots els casos, una arquitectura Zero Trust hauria dificultat la intrusi\u00f3, limitat l&#8217;abast de l&#8217;atac i perm\u00e8s respostes m\u00e9s r\u00e0pides.<\/p>\n\n\n\n<p><strong>Comparativa: seguridad tradicional vs. estrategia Zero Trust industrial<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Aspecte<\/strong><\/th><th><strong>Model perimetral tradicional<\/strong><\/th><th><strong>Enfocament Zero Trust<\/strong><\/th><\/tr><\/thead><tbody><tr><td>Confian\u00e7a interna<\/td><td>Impl\u00edcita una vegada dins de la xarxa<\/td><td>Nul\u00b7la, tot acc\u00e9s ha de validar-se<\/td><\/tr><tr><td>Segmentaci\u00f3<\/td><td>Limitada o inexistent<\/td><td>Obligat\u00f2ria i granular<\/td><\/tr><tr><td>Autenticaci\u00f3<\/td><td>Puntual a l&#8217;inici de sessi\u00f3<\/td><td>Cont\u00ednua, multifactor i contextual<\/td><\/tr><tr><td>Visibilitat<\/td><td>Parcial o reactiva<\/td><td>Completa i en temps real<\/td><\/tr><tr><td>Movimient lateral<\/td><td>Alt risc<\/td><td>Limitat per disseny<\/td><\/tr><tr><td>Preparaci\u00f3 davant incidents<\/td><td>Variable<\/td><td>Assumida des del disseny<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Aquesta taula il\u00b7lustra el salt qualitatiu que suposa Zero Trust enfront de l&#8217;enfocament cl\u00e0ssic. On abans bastava amb bloquejar l&#8217;entrada, ara es protegeix cada moviment dins de l&#8217;entorn. Aix\u00f2 canvia radicalment el model de risc.<\/p>\n\n\n\n<p><strong>El moment d&#8217;actuar: ciberseguretat OT amb visi\u00f3 estrat\u00e8gica<\/strong><\/p>\n\n\n\n<p>La transformaci\u00f3 digital de les infraestructures cr\u00edtiques no pot anar deslligada d&#8217;una estrat\u00e8gia de ciberseguretat concorde. El model Zero Trust no \u00e9s una opci\u00f3 futurista: \u00e9s una necessitat actual. Les amenaces evolucionen, els sistemes s&#8217;interconnecten i els riscos es multipliquen. Ignorar aquesta realitat \u00e9s deixar una porta oberta on hauria d&#8217;haver-hi diversos panys i sensors.<\/p>\n\n\n\n<p>Adoptar Zero Trust no implica reconstruir tota l&#8217;arquitectura OT des de zero. Es pot avan\u00e7ar per etapes, comen\u00e7ant pels sistemes m\u00e9s cr\u00edtics, els accessos remots i els actius amb majors vulnerabilitats. El retorn d&#8217;aquesta inversi\u00f3 es materialitza en una major protecci\u00f3 de l&#8217;operaci\u00f3, una millor resposta davant incidents i una posici\u00f3 m\u00e9s s\u00f2lida davant reguladors i clients.<\/p>\n\n\n\n<p>En sectors com l&#8217;energia, l&#8217;aigua o el transport, on l&#8217;impacte d&#8217;una fallada de seguretat pot ser massiu, Zero Trust \u00e9s sin\u00f2nim de responsabilitat, de maduresa i de continu\u00eftat.<\/p>\n\n\n\n<p>Perqu\u00e8 confiar per defecte ja no \u00e9s segur. I perqu\u00e8 protegir el cr\u00edtic requereix deixar d&#8217;assumir que tot el que est\u00e0 dins \u00e9s de confian\u00e7a. \u00c9s hora de verificar-ho tot. Sempre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad, las infraestructuras cr\u00edticas enfrentan un panorama de amenazas cibern\u00e9ticas cada vez m\u00e1s sofisticadas. Sectores como la energ\u00eda, el transporte o el agua, esenciales para el funcionamiento de la sociedad, dependen en gran medida de sistemas de tecnolog\u00eda operativa (OT) que, al estar cada vez m\u00e1s interconectados con redes IT, aumentan de forma exponencial su superficie de ataque.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-23782","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial - Interwor<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/\" \/>\n<meta property=\"og:locale\" content=\"ca_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial - Interwor\" \/>\n<meta property=\"og:description\" content=\"En la actualidad, las infraestructuras cr\u00edticas enfrentan un panorama de amenazas cibern\u00e9ticas cada vez m\u00e1s sofisticadas. Sectores como la energ\u00eda, el transporte o el agua, esenciales para el funcionamiento de la sociedad, dependen en gran medida de sistemas de tecnolog\u00eda operativa (OT) que, al estar cada vez m\u00e1s interconectados con redes IT, aumentan de forma exponencial su superficie de ataque.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/\" \/>\n<meta property=\"og:site_name\" content=\"Interwor\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-10T07:43:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-27T15:02:44+00:00\" \/>\n<meta name=\"author\" content=\"Vacune\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrit per\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vacune\" \/>\n\t<meta name=\"twitter:label2\" content=\"Temps estimat de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuts\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/\"},\"author\":{\"name\":\"Vacune\",\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#\\\/schema\\\/person\\\/abbfc9c127a0ace26326ee4ad852273b\"},\"headline\":\"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial\",\"datePublished\":\"2025-10-10T07:43:57+00:00\",\"dateModified\":\"2025-10-27T15:02:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/\"},\"wordCount\":2161,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#organization\"},\"articleSection\":[\"Sin categor\u00eda\"],\"inLanguage\":\"ca\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/\",\"url\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/\",\"name\":\"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial - Interwor\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#website\"},\"datePublished\":\"2025-10-10T07:43:57+00:00\",\"dateModified\":\"2025-10-27T15:02:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/#breadcrumb\"},\"inLanguage\":\"ca\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/interwor2025.vacune.com\\\/ca\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#website\",\"url\":\"https:\\\/\\\/interwor2025.vacune.com\\\/\",\"name\":\"Interwor\",\"description\":\"Expertos en consultor\u00eda tecnol\u00f3gica\",\"publisher\":{\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/interwor2025.vacune.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"ca\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#organization\",\"name\":\"Interwor\",\"url\":\"https:\\\/\\\/interwor2025.vacune.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/interwor-tsic.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/logo_cabecera.svg\",\"contentUrl\":\"https:\\\/\\\/interwor-tsic.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/logo_cabecera.svg\",\"width\":404,\"height\":59,\"caption\":\"Interwor\"},\"image\":{\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/interwor2025.vacune.com\\\/#\\\/schema\\\/person\\\/abbfc9c127a0ace26326ee4ad852273b\",\"name\":\"Vacune\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16417218f1214648421f35ca208a7d0173eeea87f375a4a894267894ded7a50e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16417218f1214648421f35ca208a7d0173eeea87f375a4a894267894ded7a50e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16417218f1214648421f35ca208a7d0173eeea87f375a4a894267894ded7a50e?s=96&d=mm&r=g\",\"caption\":\"Vacune\"},\"sameAs\":[\"http:\\\/\\\/interwor-tsic.com\"],\"url\":\"https:\\\/\\\/interwor-tsic.com\\\/ca\\\/author\\\/vacune\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial - Interwor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/","og_locale":"ca_ES","og_type":"article","og_title":"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial - Interwor","og_description":"En la actualidad, las infraestructuras cr\u00edticas enfrentan un panorama de amenazas cibern\u00e9ticas cada vez m\u00e1s sofisticadas. Sectores como la energ\u00eda, el transporte o el agua, esenciales para el funcionamiento de la sociedad, dependen en gran medida de sistemas de tecnolog\u00eda operativa (OT) que, al estar cada vez m\u00e1s interconectados con redes IT, aumentan de forma exponencial su superficie de ataque.","og_url":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/","og_site_name":"Interwor","article_published_time":"2025-10-10T07:43:57+00:00","article_modified_time":"2025-10-27T15:02:44+00:00","author":"Vacune","twitter_card":"summary_large_image","twitter_misc":{"Escrit per":"Vacune","Temps estimat de lectura":"9 minuts"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/#article","isPartOf":{"@id":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/"},"author":{"name":"Vacune","@id":"https:\/\/interwor2025.vacune.com\/#\/schema\/person\/abbfc9c127a0ace26326ee4ad852273b"},"headline":"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial","datePublished":"2025-10-10T07:43:57+00:00","dateModified":"2025-10-27T15:02:44+00:00","mainEntityOfPage":{"@id":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/"},"wordCount":2161,"commentCount":0,"publisher":{"@id":"https:\/\/interwor2025.vacune.com\/#organization"},"articleSection":["Sin categor\u00eda"],"inLanguage":"ca","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/","url":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/","name":"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial - Interwor","isPartOf":{"@id":"https:\/\/interwor2025.vacune.com\/#website"},"datePublished":"2025-10-10T07:43:57+00:00","dateModified":"2025-10-27T15:02:44+00:00","breadcrumb":{"@id":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/#breadcrumb"},"inLanguage":"ca","potentialAction":[{"@type":"ReadAction","target":["https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/interwor-tsic.com\/ca\/zero-trust-en-infraestructuras-criticas-por-que-el-modelo-de-confianza-cero-es-clave-para-la-ciberseguridad-ot-e-industrial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/interwor2025.vacune.com\/ca\/"},{"@type":"ListItem","position":2,"name":"Zero Trust en infraestructures cr\u00edtiques: Per qu\u00e8 el model de confian\u00e7a zero \u00e9s clau per a la ciberseguretat OT i industrial"}]},{"@type":"WebSite","@id":"https:\/\/interwor2025.vacune.com\/#website","url":"https:\/\/interwor2025.vacune.com\/","name":"Interwor","description":"Expertos en consultor\u00eda tecnol\u00f3gica","publisher":{"@id":"https:\/\/interwor2025.vacune.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/interwor2025.vacune.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"ca"},{"@type":"Organization","@id":"https:\/\/interwor2025.vacune.com\/#organization","name":"Interwor","url":"https:\/\/interwor2025.vacune.com\/","logo":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/interwor2025.vacune.com\/#\/schema\/logo\/image\/","url":"https:\/\/interwor-tsic.com\/wp-content\/uploads\/2025\/06\/logo_cabecera.svg","contentUrl":"https:\/\/interwor-tsic.com\/wp-content\/uploads\/2025\/06\/logo_cabecera.svg","width":404,"height":59,"caption":"Interwor"},"image":{"@id":"https:\/\/interwor2025.vacune.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/interwor2025.vacune.com\/#\/schema\/person\/abbfc9c127a0ace26326ee4ad852273b","name":"Vacune","image":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/secure.gravatar.com\/avatar\/16417218f1214648421f35ca208a7d0173eeea87f375a4a894267894ded7a50e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/16417218f1214648421f35ca208a7d0173eeea87f375a4a894267894ded7a50e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/16417218f1214648421f35ca208a7d0173eeea87f375a4a894267894ded7a50e?s=96&d=mm&r=g","caption":"Vacune"},"sameAs":["http:\/\/interwor-tsic.com"],"url":"https:\/\/interwor-tsic.com\/ca\/author\/vacune\/"}]}},"_links":{"self":[{"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/posts\/23782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/comments?post=23782"}],"version-history":[{"count":1,"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/posts\/23782\/revisions"}],"predecessor-version":[{"id":23784,"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/posts\/23782\/revisions\/23784"}],"wp:attachment":[{"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/media?parent=23782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/categories?post=23782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/interwor-tsic.com\/ca\/wp-json\/wp\/v2\/tags?post=23782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}