Entrevistando al experTO - Capítulo 1: Ciberseguridad en entornos operacionales