{"id":13572,"date":"2019-01-24T09:18:24","date_gmt":"2019-01-24T15:18:24","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=13572"},"modified":"2019-01-24T09:18:24","modified_gmt":"2019-01-24T15:18:24","slug":"la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/","title":{"rendered":"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas"},"content":{"rendered":"<ul>\n<li>\n<h6><span class=\"bullets-lead\">Cuanto m\u00e1s &#8216;inteligentes&#8217; se vuelven las casas y las ciudades, m\u00e1s problemas se crean a nivel de seguridad, tanto a nivel individual como grupal.<\/span><\/h6>\n<\/li>\n<li>\n<h6><span class=\"bullets-lead\">Las redes de ordenadores zombie\u00a0est\u00e1n causando problemas por todo Internet, desde el env\u00edo masivo de spam hasta el colapso de webs por todo el mundo.<\/span><\/h6>\n<\/li>\n<li>\n<h6><span class=\"bullets-lead\">Esto supone una &#8216;amenaza silenciosa&#8217; que afecta a toda la sociedad, que aumentar\u00e1 cuando\u00a0llegue el verdadero despliegue del Internet de las Cosas.<\/span><\/h6>\n<\/li>\n<\/ul>\n<p><!--more--><\/p>\n<h6><strong>Cuantos m\u00e1s dispositivos se<span>\u00a0<\/span>compran e instalan<span>\u00a0<\/span>en las casas, m\u00e1s problemas se crean a\u00a0nivel de seguridad, tanto a nivel individual como grupal<\/strong>. Todo esto supone un inconveniente a\u00fan mayor\u00a0porque las empresas est\u00e1n aumentando radicalmente el<span>\u00a0<\/span>n\u00famero de sensores y monitores remotos<span>\u00a0<\/span>que se utilizan para configurar as luces de las oficinas, as\u00ed como para automatizar\u00a0los procesos de fabricaci\u00f3n.<\/h6>\n<h6>Los Gobiernos de todo el mundo tambi\u00e9n est\u00e1n empezando a entrar en este juego \u2014 especialmente con sus proyectos para las ciudades inteligentes, ya que\u00a0quieren hacer uso de las<span>\u00a0<\/span><strong>nuevas tecnolog\u00edas para mejorar la eficiencia energ\u00e9tica de las mismas, reducir el tr\u00e1fico y mejorar la calidad del agua<\/strong>.<\/h6>\n<h6>Por ello, el n\u00famero de<span>\u00a0<\/span><strong>dispositivos relacionados con el Internet de las Cosas est\u00e1 aumentando exponencialmente<\/strong>, y se ha pasado de<span>\u00a0<\/span>decenas a billones\u00a0en apenas unos a\u00f1os. As\u00ed, se est\u00e1 creando un mundo conectado para hacer la vida de la gente m\u00e1s f\u00e1cil, productiva, segura y eficiente. Sin embargo,<span>\u00a0<\/span><strong>esos terminales no son seguros, hasta el punto de que pueden llegar a formar parte de lo que se conoce como &#8220;botnet&#8221;<\/strong>, una red de &#8216;miniordenadores&#8217; vulnerables que son perfectos para los objetivos de los ciberdelincuentes.<\/h6>\n<div class=\"container-img\"><picture><source srcset=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/855\/public\/filefield_paths\/dispositivos-iot.png?itok=hG8r8ppR 1x\" media=\"all and (min-width: 980px)\" type=\"image\/png\" \/><source srcset=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/950\/public\/filefield_paths\/dispositivos-iot.png?itok=4Dc_y60R 1x\" media=\"(min-width: 480px)\" type=\"image\/png\" \/><source srcset=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/480\/public\/filefield_paths\/dispositivos-iot.png?itok=jCqxqctg 1x\" media=\"(min-width: 0px)\" type=\"image\/png\" \/><img decoding=\"async\" src=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/480\/public\/filefield_paths\/dispositivos-iot.png?itok=jCqxqctg\" alt=\"dispositivos IoT\" title=\"dispositivos IoT\" \/><\/picture>\n<footer><span class=\"caption\">El n\u00famero de dispositivos inteligentes aumenta cada a\u00f1o<\/span><span>\u00a0<\/span><span class=\"author\">The Conversation<\/span><\/footer>\n<\/div>\n<h6>Las<span>\u00a0<\/span><strong>redes de ordenadores zombie\u00a0est\u00e1n causando problemas por todo Internet, desde el env\u00edo masivo de spam hasta el colapso de webs por todo el mundo<\/strong>. Mientras que, tradicionalmente, las botnets se centraban en comprometer la seguridad de los port\u00e1tiles y ordenadores de sobremesa, el aumento de los dispositivos inteligentes para el hogar (televisores, webcams, etc) o los sensores para las f\u00e1bricas, as\u00ed como la poca seguridad que incorporan, est\u00e1 haciendo que se produzca un cambio de paradigma.<\/h6>\n<h6 class=\"title\">Peque\u00f1os ordenadores por todo el mundo<\/h6>\n<h6>En el Internet de las Cosas se incluyen dispositivos de todo tipo\u2014<span>\u00a0<\/span>webcams, sensores de presi\u00f3n, term\u00f3metros,<span>\u00a0<\/span>micr\u00f3fonos, altavoces,<span>\u00a0<\/span>cosas para animales, etc. Muchos de los fabricantes de estos equipos son<span>\u00a0<\/span>compa\u00f1\u00edas peque\u00f1as y desconocidas<span>\u00a0<\/span>que no tienen una reputaci\u00f3n que mantener (al contrario que las grandes marcas).<span>\u00a0<\/span><strong>Su objetivo es sencillo: fabricar muchos terminales lo m\u00e1s r\u00e1pido y barato posible<\/strong>. La<span>\u00a0<\/span>seguridad de los usuarios no es un\u00a0problema real para ellos.<\/h6>\n<h6><\/h6>\n<h6>Esta<span>\u00a0<\/span><strong>variedad de dispositivos implica dos cosas: por una parte, son \u00fatiles para una amplia variedad de asuntos; por otra, hay una gran probabilidad de que cuenten con<span>\u00a0<\/span>vulnerabilidades<\/strong>. Esto incluye desde el uso contrase\u00f1as f\u00e1ciles de averiguar, hasta comunicaciones sin cifrar o interfaces web inseguras. Teniendo en cuenta que hay miles, o cientos de miles, de terminales en la misma situaci\u00f3n, esto supone un blanco f\u00e1cil para los hackers.<\/h6>\n<h6>Si, por ejemplo, un fabricante de un dispositivo ha incluido una contrase\u00f1a que<span>\u00a0<\/span>no se puede cambiar\u00a0\u2014<span>\u00a0<\/span>esto ocurre m\u00e1s a menudo de lo que crees\u00a0\u2014 un ciberdelincuente podr\u00eda ejecutar un<span>\u00a0<\/span>programa<span>\u00a0<\/span>para buscarlo, acceder al mismo, tomar el control del equipo e<span>\u00a0<\/span>instalar malware<span>\u00a0<\/span>para que se una a su botnet. Estos terminales, normalmente, operan bajo las instrucciones de los ciberdelincuentes, dependiendo de lo que este terminal sea capaz de hacer\u2014 como por ejemplo colapsar el tr\u00e1fico de Internet para obstruir las conexiones.<\/h6>\n<h6 class=\"title\">Bloqueando el acceso a Internet<\/h6>\n<h6>Ese<span>\u00a0<\/span><strong>tipo de ataques ocurre cuando miles de dispositivos atacan un mismo sitio a la vez,<\/strong><span>\u00a0<\/span>y se conoce como &#8220;<b>ataque DDoS&#8221;<span>\u00a0<\/span><\/b>\u00a0(Negaci\u00f3n de Servicio Distribuido, por sus siglas en ingl\u00e9s), el cual se lleva a cabo generando un gran flujo de informaci\u00f3n desde varios puntos de conexi\u00f3n hacia un punto de destino. De esta forma, hacen que se caigan los servidores de la compa\u00f1\u00eda por la cantidad de peticiones que tienen que recoger en un momento determinado.\u00a0Uno de los m\u00e1s conocidos fue el<span>\u00a0<\/span>ataque DDoS de 2016 que afect\u00f3 a los usuarios de Amazon, Netflix y PayPal<span>\u00a0<\/span>en Estados Unidos.<\/h6>\n<div class=\"container-img\"><picture><source srcset=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/855\/public\/filefield_paths\/ataque%20ddos%202016%20netflix.png?itok=RBtq_gg3 1x\" media=\"all and (min-width: 980px)\" type=\"image\/png\" \/><source srcset=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/950\/public\/filefield_paths\/ataque%20ddos%202016%20netflix.png?itok=A9iPMNxW 1x\" media=\"(min-width: 480px)\" type=\"image\/png\" \/><source srcset=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/480\/public\/filefield_paths\/ataque%20ddos%202016%20netflix.png?itok=d8r5RBoP 1x\" media=\"(min-width: 0px)\" type=\"image\/png\" \/><img decoding=\"async\" src=\"https:\/\/cdn.businessinsider.es\/sites\/navi.axelspringer.es\/public\/styles\/480\/public\/filefield_paths\/ataque%20ddos%202016%20netflix.png?itok=d8r5RBoP\" alt=\"Ataque DDoS EE. UU. 2016 que afect\u00f3 a Netflix, PayPal y Amazon\" title=\"Ataque DDoS EE. UU. 2016 que afect\u00f3 a Netflix, PayPal y Amazon\" \/><\/picture>\n<footer><span class=\"caption\">Ataque DDoS EE. UU. 2016 que afect\u00f3 a Netflix, PayPal y Amazon<\/span><span>\u00a0<\/span><span class=\"author\">DownDetector<\/span><span>\u00a0<\/span>Wikimedia Commons<\/p>\n<\/footer>\n<\/div>\n<h6>Los responsables fueron<span>\u00a0<\/span>tres adolescentes<span>\u00a0<\/span>que hackearon m\u00e1s de 100.000 webcams y otros dispositivos para obtener cierta ventaja en Minecraft, el popular juego de bloques.<\/h6>\n<h6>El tama\u00f1o y la escala de estos ataques \u2014y la cantidad de terminales que pueden contribuir a su causa\u2014 hace que<strong><span>\u00a0<\/span>lo que puede parecer un asunto privado que es responsabilidad de cada uno se convierta en un asunto global y p\u00fablico que nos afecta a todos<\/strong>. La gente quiere proteger sus dispositivos, por su puesto. Sin embargo, no hay que perder de vista\u00a0que las mismas redes que se usan para emitir los programas de televisi\u00f3n y m\u00fasica son las que se utilizan para vincular las alarmas de robo con la polic\u00eda, administrar los sem\u00e1foros en las \u00e1reas m\u00e1s congestionadas y las que hacen que los<span>\u00a0<\/span>coches aut\u00f3nomos se comuniquen entre s\u00ed.<\/h6>\n<h6>Toda esa actividad puede verse comprometida si los ciberdelincuentes empiezan a emitir mensajes sin sentido o comienzan\u00a0a colapsar la red. Como consecuencia, se producir\u00edan atascos en las ciudades y\u00a0la polic\u00eda tendr\u00eda dificultades para comunicarse entre s\u00ed. Y es que<strong>hasta los terminales m\u00e1s peque\u00f1os pueden causar graves repercusiones alrededor del mundo si se unen y atacan\u00a0todos a la vez<\/strong>.<\/h6>\n<p><strong>Fuente: Business Insider<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuanto m\u00e1s &#8216;inteligentes&#8217; se vuelven las casas y las ciudades, m\u00e1s problemas se crean a nivel de seguridad, tanto a nivel individual como grupal. Las redes de ordenadores zombie\u00a0est\u00e1n causando problemas por todo Internet, desde el env\u00edo masivo de spam hasta el colapso de webs por todo el mundo. Esto supone una &#8216;amenaza silenciosa&#8217; que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-13572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Cuanto m\u00e1s &#8216;inteligentes&#8217; se vuelven las casas y las ciudades, m\u00e1s problemas se crean a nivel de seguridad, tanto a nivel individual como grupal. Las redes de ordenadores zombie\u00a0est\u00e1n causando problemas por todo Internet, desde el env\u00edo masivo de spam hasta el colapso de webs por todo el mundo. Esto supone una &#8216;amenaza silenciosa&#8217; que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-24T15:18:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas\",\"datePublished\":\"2019-01-24T15:18:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\"},\"wordCount\":987,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\",\"name\":\"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg\",\"datePublished\":\"2019-01-24T15:18:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/","og_locale":"en_US","og_type":"article","og_title":"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Cuanto m\u00e1s &#8216;inteligentes&#8217; se vuelven las casas y las ciudades, m\u00e1s problemas se crean a nivel de seguridad, tanto a nivel individual como grupal. Las redes de ordenadores zombie\u00a0est\u00e1n causando problemas por todo Internet, desde el env\u00edo masivo de spam hasta el colapso de webs por todo el mundo. Esto supone una &#8216;amenaza silenciosa&#8217; que [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-01-24T15:18:24+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas","datePublished":"2019-01-24T15:18:24+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/"},"wordCount":987,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/","name":"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg","datePublished":"2019-01-24T15:18:24+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.2-6.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-amenaza-silenciosa-que-se-esconde-tras-los-dispositivos-del-internet-de-las-cosas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La amenaza silenciosa que se esconde tras los dispositivos del Internet de las Cosas"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=13572"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13572\/revisions"}],"predecessor-version":[{"id":13577,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13572\/revisions\/13577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/13573"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=13572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=13572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=13572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}