{"id":12284,"date":"2018-10-22T08:44:52","date_gmt":"2018-10-22T14:44:52","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12284"},"modified":"2018-10-22T08:44:52","modified_gmt":"2018-10-22T14:44:52","slug":"internet-de-las-cosas-privacidad-y-seguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/","title":{"rendered":"Internet de las cosas, privacidad y seguridad"},"content":{"rendered":"<p>El internet de las cosas (<em>internet of Things<\/em>, habitualmente referido por sus siglas inglesas IoT) es la pr\u00f3xima gran transformaci\u00f3n de Internet y hace referencia a una tecnolog\u00eda basada en la conexi\u00f3n de objetos cotidianos a la Red que comienza con juguetes y electrodom\u00e9sticos y acaba en coches aut\u00f3nomos y ciudades inteligentes. Pr\u00e1cticamente cualquier objeto puede formar parte del IoT, incluso pastillas digitales que ya han sido autorizadas a finales de 2017 por la Administraci\u00f3n de Alimentos y Medicamentos de Estados Unidos (FDA).<!--more--><\/p>\n<p>Todas estas cosas intercambian, agregan y procesan informaci\u00f3n sobre su entorno f\u00edsico para proporcionar servicios de valor a\u00f1adido a los usuarios finales. Tambi\u00e9n reconocen eventos o cambios, y tales sistemas pueden reaccionar de forma aut\u00f3noma y adecuada. Su finalidad es, por tanto, brindar una infraestructura que supere la barrera entre los objetos en el mundo f\u00edsico y su representaci\u00f3n en los sistemas de informaci\u00f3n.<\/p>\n<p>Pero esta realidad abre interrogantes urgentes desde el punto de vista jur\u00eddico. Adem\u00e1s de las preocupaciones en materia de seguridad de los productos y de ciberseguridad en las plataformas, el internet de las cosas tambi\u00e9n plantea una serie de implicaciones relevantes para la intimidad y la privacidad, en particular y muy significativamente con respecto a los dispositivos de consumo. No hay duda de que la tecnolog\u00eda del IoT puede mejorar la experiencia de un consumidor en formas grandes y peque\u00f1as.<\/p>\n<section id=\"sumario_1|html\" class=\"sumario_html centro\">\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\">\n<blockquote><p>Es urgente elaborar est\u00e1ndares jur\u00eddicos y tecnol\u00f3gicos que proporcionen entornos seguros y fiables<\/p><\/blockquote>\n<\/div>\n<\/div>\n<\/section>\n<p>Por ejemplo, para maximizar la eficiencia energ\u00e9tica, el termostato de cada habitaci\u00f3n puede ser controlado remotamente e incluso ajustar las temperaturas por s\u00ed mismo una vez que aprenda las preferencias de sus moradores. Pero, \u00bfqu\u00e9 hacen estas empresas con las cantidades masivas de datos que recogen sobre sus clientes? O, \u00bfqu\u00e9 tipo de informaci\u00f3n proporcionan a los consumidores sobre sus pol\u00edticas de privacidad y qu\u00e9 opciones tienen los usuarios de decidir c\u00f3mo se utilizan sus datos? Y, \u00bfc\u00f3mo proteger\u00e1n las compa\u00f1\u00edas su informaci\u00f3n confidencial para no verse comprometidas en un ciberataque? Todas estas son cuestiones que deben ser consideradas ya que esta tecnolog\u00eda contin\u00faa expandiendo su alcance a un ritmo exponencial.<\/p>\n<p>Por apuntar otro ejemplo relevante, millones de ciudadanos usan dispositivos y prendas que registran su actividad f\u00edsica y otros indicadores de salud. Ya hay compa\u00f1\u00edas de seguros que est\u00e1n ofreciendo a sus clientes un descuento en las p\u00f3lizas si emplean tales dispositivos y demuestran un estilo de vida saludable, pero m\u00e1s all\u00e1 de fomentar un comportamiento m\u00e1s sano por parte de sus asegurados, no est\u00e1 claro de qu\u00e9 otra manera las compa\u00f1\u00edas de seguros pueden intentar utilizar esta informaci\u00f3n personal en el futuro. \u00bfSe vender\u00e1 para fines de marketing? \u00bfO tambi\u00e9n se utilizar\u00e1 de manera discriminatoria para determinar su idoneidad para el cr\u00e9dito o el trabajo?<\/p>\n<p>As\u00ed las cosas, se deriva de todo esto el fen\u00f3meno que Byung-Chul Han ha bautizado como la sociedad de la transparencia. Las TIC, el IoT y los modernos dispositivos y objetos hiperconectados nos\u00a0<em>desnudan<\/em>\u00a0socialmente. Es por ello que es \u201cingenua la ideolog\u00eda de la\u00a0<em>post-privacy<\/em>\u201d, que exige \u201cen nombre de la transparencia un total abandono de la esfera privada con el prop\u00f3sito de conducir a una comunicaci\u00f3n transparente\u201d. Ambos conceptos son icono, s\u00edmbolo total del internet de las cosas: la comunicaci\u00f3n entre personas, cosas, m\u00e1quinas y ambientes que hace transparente y vulnerable lo que sucede en su seno, en su entorno.<\/p>\n<p>Por otra parte, los ecosistemas del internet de las cosas, creados por empresas de distintos sectores, incluidas las industrias TIC pero no s\u00f3lo \u00e9stas, no han procurado aplicar est\u00e1ndares abiertos que propicien la competencia. Puede detectarse, contrariamente a las tradiciones de Internet, que existe un resurgimiento de los enfoques de plataformas cerradas en oposici\u00f3n a la interoperabilidad y la compatibilidad. Estos modelos, por dise\u00f1o o al menos como resultado pr\u00e1ctico, encierran a los usuarios en ecosistemas patentados que impiden la competencia y la m\u00e1xima innovaci\u00f3n en el mercado.<\/p>\n<section id=\"sumario_2|html\" class=\"sumario_html centro\"><a name=\"sumario_2\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p>A lo largo de la mayor parte de la historia de Internet, los enfoques anticompetitivos y exclusivos (cabe recordar aqu\u00ed los sistemas cerrados, patentados y no interoperables de los a\u00f1os 70 y 80 del siglo pasado) se han considerado contrarios a la innovaci\u00f3n y fueron sustituidos por los est\u00e1ndares t\u00e9cnicos y protocolos abiertos (por ejemplo, TCP\/IP y HTTP), que han impulsado la innovaci\u00f3n y las nuevas ofertas de productos y servicios. En definitiva, han sido los motores del \u00e9xito de la Red como red abierta y neutral por excelencia.<\/p>\n<p>Pero muchos de los sistemas del internet de las cosas son cerrados e incompatibles, lo cual puede servir para controlar mejor la vigilancia invasiva, los ciberataques y los conflictos digitales. Frente a ellos, los sistemas abiertos, que se desarrollan t\u00edpicamente en enfoques m\u00e1s participativos e interempresariales y que permiten la verificaci\u00f3n p\u00fablica, suelen tener caracter\u00edsticas de seguridad reforzadas y menos vulnerabilidades del protocolo que las especificaciones patentadas, que se cierran en su desarrollo y no est\u00e1n abiertas a la inspecci\u00f3n y a una amplia supervisi\u00f3n t\u00e9cnica. \u00c9sta es otra de las cuestiones a dilucidar.<\/p>\n<p>El internet de las cosas ya ha dado lugar a importantes avances tecnol\u00f3gicos, y a medida que se ampl\u00eda su alcance, tiene el potencial para impulsar la pr\u00f3xima revoluci\u00f3n de Internet. El reto urgente es encontrar el equilibrio adecuado entre promover esta innovaci\u00f3n y garantizar que la seguridad y privacidad est\u00e9n protegidas mientras esta valiosa tecnolog\u00eda contin\u00faa creciendo.<\/p>\n<p>El cambio tecnol\u00f3gico del IoT requerir\u00e1 marcos jur\u00eddicos claros, nacionales pero sobre todo de \u00e1mbito europeo e internacional, para brindar seguridad jur\u00eddica en el sector. \u00c9stos deber\u00e1n, al menos, abordar las siguientes cuestiones:<\/p>\n<ul>\n<li>la forma de identificaci\u00f3n de los objetos;<\/li>\n<li>la autoridad encargada de asignar la identificaci\u00f3n;<\/li>\n<li>los medios para obtener la informaci\u00f3n relativa al objeto;<\/li>\n<li>la garant\u00eda de la seguridad de la informaci\u00f3n;<\/li>\n<li>los est\u00e1ndares t\u00e9cnicos;<\/li>\n<li>el marco \u00e9tico y jur\u00eddico general de derechos y obligaciones en el IoT;<\/li>\n<li>los mecanismos de control.<\/li>\n<\/ul>\n<p>La dificultad radicar\u00e1 en la capacidad de elaborar normas jur\u00eddicas lo suficientemente flexibles e innovadoras como para adaptarse al entorno de progreso y con ciberamenazas en r\u00e1pida evoluci\u00f3n inherentes a la tecnolog\u00eda del IoT. Aunque se han hecho algunos avances en este \u00e1mbito, fundamentalmente dentro de la Uni\u00f3n Europea (al menos sobre el papel), queda por ver c\u00f3mo se aplicar\u00e1n en la pr\u00e1ctica los instrumentos jur\u00eddicos recientemente adoptados.<\/p>\n<p>Por \u00faltimo, la regulaci\u00f3n jur\u00eddica del internet de las cosas debe hacerse mediante leyes y normas reglamentarias, pero tambi\u00e9n incluyendo la colaboraci\u00f3n p\u00fablico-privada, y reforzando la colaboraci\u00f3n internacional entre los Estados y los actores transnacionales, toda vez que los fen\u00f3menos insertos en su seno tienen tendencia a estar relacionados con las jurisdicciones de m\u00faltiples Estados involucrados para regular lo que ocurre en las redes, los delitos que se cometen en ellas, as\u00ed como prevenir y sancionar los atentados contra derechos fundamentales, como la libertad, la seguridad, la intimidad o la protecci\u00f3n de datos.<\/p>\n<p>Para concluir, tambi\u00e9n hay que subrayar el papel que tienen los profesionales de la ingenier\u00eda, las matem\u00e1ticas y las ciencias de la inform\u00e1tica, entre otros expertos t\u00e9cnicos cualificados, para contribuir a la seguridad y, a su vez, a la privacidad en el entorno del Internet de las Cosas. Esto es as\u00ed porque se har\u00e1n cada vez m\u00e1s necesarias nuevas arquitecturas de red inmunes a la ruptura de la seguridad y a la invasi\u00f3n de la privacidad de las personas con tales rasgos estructurales incrustados en su dise\u00f1o.<\/p>\n<p>Esto implica que es urgente elaborar est\u00e1ndares jur\u00eddicos y tecnol\u00f3gicos que proporcionen entornos seguros y fiables, que eviten la percepci\u00f3n de los usuarios de que la utilizaci\u00f3n de estas tecnolog\u00edas disruptivas les hace vulnerables ante personas u organizaciones oportunistas que obtengan beneficio menoscabando sus derechos.<\/p>\n<p><strong>Mois\u00e9s Barrio Andr\u00e9s<\/strong>\u00a0es letrado del Consejo de Estado, profesor de Derecho de Internet y Experto en Ciberderecho y autor del libro\u00a0<em>Internet de las cosas<\/em>.<\/p>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El internet de las cosas (internet of Things, habitualmente referido por sus siglas inglesas IoT) es la pr\u00f3xima gran transformaci\u00f3n de Internet y hace referencia a una tecnolog\u00eda basada en la conexi\u00f3n de objetos cotidianos a la Red que comienza con juguetes y electrodom\u00e9sticos y acaba en coches aut\u00f3nomos y ciudades inteligentes. Pr\u00e1cticamente cualquier objeto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-12284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Internet de las cosas, privacidad y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Internet de las cosas, privacidad y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El internet de las cosas (internet of Things, habitualmente referido por sus siglas inglesas IoT) es la pr\u00f3xima gran transformaci\u00f3n de Internet y hace referencia a una tecnolog\u00eda basada en la conexi\u00f3n de objetos cotidianos a la Red que comienza con juguetes y electrodom\u00e9sticos y acaba en coches aut\u00f3nomos y ciudades inteligentes. Pr\u00e1cticamente cualquier objeto [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-22T14:44:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Internet de las cosas, privacidad y seguridad\",\"datePublished\":\"2018-10-22T14:44:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\"},\"wordCount\":1428,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\",\"name\":\"Internet de las cosas, privacidad y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg\",\"datePublished\":\"2018-10-22T14:44:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet de las cosas, privacidad y seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Internet de las cosas, privacidad y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/","og_locale":"en_US","og_type":"article","og_title":"Internet de las cosas, privacidad y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El internet de las cosas (internet of Things, habitualmente referido por sus siglas inglesas IoT) es la pr\u00f3xima gran transformaci\u00f3n de Internet y hace referencia a una tecnolog\u00eda basada en la conexi\u00f3n de objetos cotidianos a la Red que comienza con juguetes y electrodom\u00e9sticos y acaba en coches aut\u00f3nomos y ciudades inteligentes. Pr\u00e1cticamente cualquier objeto [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-10-22T14:44:52+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Internet de las cosas, privacidad y seguridad","datePublished":"2018-10-22T14:44:52+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/"},"wordCount":1428,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/","name":"Internet de las cosas, privacidad y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg","datePublished":"2018-10-22T14:44:52+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.3-7.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/internet-de-las-cosas-privacidad-y-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Internet de las cosas, privacidad y seguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12284"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12284\/revisions"}],"predecessor-version":[{"id":12286,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12284\/revisions\/12286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12285"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}