{"id":13719,"date":"2019-01-31T09:25:15","date_gmt":"2019-01-31T15:25:15","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=13719"},"modified":"2019-01-31T09:25:15","modified_gmt":"2019-01-31T15:25:15","slug":"la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/","title":{"rendered":"La IoT no configurada es un riesgo para la seguridad, advierte un investigador"},"content":{"rendered":"<p>Los dispositivos conectados a internet no configurados no deben pasarse por alto como un riesgo de seguridad, advierte el investigador de seguridad Ken Munro, socio principal de la firma de hackeo \u00e9tico Pen Test Partners, que se especializa en la<span>\u00a0<\/span>seguridad de los dispositivos de internet de las cosas (IoT).<!--more--><\/p>\n<p>&#8220;Los dispositivos IoT que no est\u00e1n configurados son peligrosos porque funcionan como puntos de acceso inal\u00e1mbricos abiertos y sin cifrar, lo que podr\u00eda proporcionar un medio para que los piratas inform\u00e1ticos interrumpan o esp\u00eden a las organizaciones&#8221;, dijo Munro a<span>\u00a0<\/span><em>Computer Weekly<\/em>, publicaci\u00f3n hermana de<span>\u00a0<\/span><em>SearchDataCenter en Espa\u00f1ol<\/em>.<\/p>\n<p>Muchos dispositivos IoT funcionan inicialmente en un modo de punto de acceso, por lo que los usuarios pueden conectarse al dispositivo utilizando un tel\u00e9fono inteligente para reconfigurarlo y convertirse en un cliente de la red inal\u00e1mbrica ingresando la clave de seguridad de la red, lo que lo hace mucho m\u00e1s seguro.<\/p>\n<p>Pero las empresas y los consumidores a menudo optan por no conectar aparatos a internet, creyendo que esto es m\u00e1s seguro. Sin embargo, esto pasa por alto el hecho de que estos dispositivos normalmente est\u00e1n dise\u00f1ados para actuar como puntos de acceso inal\u00e1mbrico de forma predeterminada.<\/p>\n<p>&#8220;Esto significa que si el dispositivo permanece sin configurar, permanecer\u00e1 en el estado predeterminado, lo que lo hace a\u00fan m\u00e1s vulnerable que si estuviera conectado a internet y configurado dentro de la red&#8221;, dijo Munro.<\/p>\n<p>&#8220;Aunque<span>\u00a0<\/span>esto abre otro conjunto de vulnerabilidades, las organizaciones y los consumidores son cada vez m\u00e1s conscientes de estas vulnerabilidades y, por lo tanto, tienen m\u00e1s probabilidades de conocer los riesgos y c\u00f3mo mitigarlos&#8221;.<\/p>\n<p>Pero con un dispositivo no configurado, los atacantes podr\u00edan usar un ataque tipo<span>\u00a0<\/span><em>war driving<\/em><span>\u00a0<\/span>o de mapeo de acceso, lo que facilitar\u00eda poner en peligro estos dispositivos, dijo Munro, porque el atacante podr\u00eda identificar una red inal\u00e1mbrica objetivo mediante un sitio de geolocalizaci\u00f3n, como<span>\u00a0<\/span>wigle.net, que muestra puntos de acceso inal\u00e1mbricos en cualquier ubicaci\u00f3n y permite a los titulares de cuentas buscar en su base de datos dispositivos IoT no configurados.<\/p>\n<p>&#8220;Esto significa que los atacantes podr\u00edan buscar tipos de dispositivos espec\u00edficos en una ubicaci\u00f3n espec\u00edfica, y luego todo lo que necesitan hacer es descargar la aplicaci\u00f3n apropiada, conectarse al punto de acceso inal\u00e1mbrico del dispositivo IoT y tener el control total de ese dispositivo&#8221;, dijo.<\/p>\n<section class=\"section main-article-chapter\" data-menu-title=\"Las cafeteras podr\u00edan ser un riesgo\">\n<h5 class=\"section-title\"><strong>Las cafeteras podr\u00edan ser un riesgo<\/strong><\/h5>\n<p>Las empresas podr\u00edan correr el riesgo con dispositivos de IoT de consumo, como las cafeteras o los dispensadores de bebidas que se colocan en el entorno corporativo, pero no pasan por una evaluaci\u00f3n de riesgos de seguridad de TI<span>\u00a0<\/span>y se consideran seguros porque no est\u00e1n conectados a internet.<\/p>\n<p>&#8220;Tambi\u00e9n existe el riesgo adicional de que si estos dispositivos de IoT de consumo est\u00e1n equipados con una c\u00e1mara o un micr\u00f3fono, si el dispositivo se ve comprometido, podr\u00edan activarse para permitir la escucha en un entorno de oficina&#8221;, dijo Munro.<\/p>\n<p>Y el riesgo no se detiene all\u00ed, agreg\u00f3, porque es poco probable que los dispositivos que no se han conectado a internet hayan tenido una actualizaci\u00f3n de software desde que se instalaron por primera vez.<\/p>\n<p>&#8220;Esto significa que un atacante podr\u00eda cargar una versi\u00f3n maliciosa del<span>\u00a0<\/span><em>firmware<\/em><span>\u00a0<\/span>del dispositivo para modificar la forma en que funciona&#8221;, dijo Munro. \u201cUna lavadora IoT comprometida podr\u00eda modificarse para que la presi\u00f3n del agua haga que explote o modificar un sistema de alarma contra para evitar que detecte y responda a un incendio. Por lo tanto,<span>\u00a0<\/span>no configurar un dispositivo al no conectarlo a la red no implica que est\u00e1 exento de riesgos&#8221;.<\/p>\n<p>Esto es particularmente arriesgado con dispositivos como las pantallas inal\u00e1mbricas, que normalmente se usan en entornos empresariales para compartir pantallas de computadoras port\u00e1tiles o m\u00f3viles al enviarlas a un proyector en la sala de juntas.<\/p>\n<p>&#8220;Nuestra investigaci\u00f3n ha encontrado que estos dispositivos a menudo est\u00e1n conectados a redes corporativas a trav\u00e9s de los puertos de red cuando se instalan, a veces sin que la compa\u00f1\u00eda lo sepa&#8221;, dijo Munro. \u201cEsto crea efectivamente una puerta trasera a la red a trav\u00e9s de un dispositivo no configurado que no est\u00e1 conectado a internet.<\/p>\n<p>&#8220;El instalador es directamente responsable, pero el fabricante tambi\u00e9n es responsable de no pensar realmente c\u00f3mo deber\u00eda instalarse, y el usuario final es responsable si no verifica c\u00f3mo se instal\u00f3&#8221;.<\/p>\n<p>La conectividad Bluetooth representa un riesgo a\u00fan mayor que la conexi\u00f3n Wi-Fi, dijo Munro, porque los usuarios a menudo no cuentan con un proceso para autenticar o autorizar el dispositivo m\u00f3vil al que se conectan, lo que permite que cualquier persona que se encuentre dentro del alcance pueda conectarse.<\/p>\n<p>El riesgo inherente a la seguridad de los dispositivos de IoT ha originado que en todo el mundo se pida la intervenci\u00f3n del gobierno en forma de legislaci\u00f3n para garantizar que todos los dispositivos de IoT cumplan con los requisitos m\u00ednimos de seguridad.<\/p>\n<\/section>\n<section class=\"section main-article-chapter\" data-menu-title=\"Reino Unido da el ejemplo\">\n<h5 class=\"section-title\"><strong>Reino Unido da el ejemplo<\/strong><\/h5>\n<p>En lo que muchos consideran como un precursor de la legislaci\u00f3n de IoT en el Reino Unido, el gobierno ha publicado un<span>\u00a0<\/span>c\u00f3digo de pr\u00e1ctica de seguridad voluntario para el mercado de IoT<span>\u00a0<\/span>de consumo que est\u00e1 respaldado por el<span>\u00a0<\/span>Reglamento General de Protecci\u00f3n de Datos (GDPR)<span>\u00a0<\/span>y la nueva<span>\u00a0<\/span>legislaci\u00f3n de protecci\u00f3n de datos del Reino Unidoalineada con el GDPR, con la esperanza de que los fabricantes de dispositivos sigan las mejores pr\u00e1cticas para obtener la aprobaci\u00f3n del mercado y ventajas competitivas.<\/p>\n<p>Munro ha considerado el c\u00f3digo de pr\u00e1ctica como un primer paso importante para mejorar la seguridad de IoT, lo que coloca al Reino Unido por delante de muchos otros pa\u00edses, pero se\u00f1ala que el c\u00f3digo no parece abordar el riesgo que representan los dispositivos no conectados y sin configurar.<\/p>\n<p>&#8220;No creo que establezca una recomendaci\u00f3n espec\u00edfica para que los transmisores y receptores de radiofrecuencia en dispositivos IoT est\u00e9n apagados por defecto&#8221;, dijo, &#8220;y en mi experiencia, tan pronto como se enciendan la mayor\u00eda de estos dispositivos, se habilitar\u00e1 la capacidad de conexi\u00f3n inal\u00e1mbrica, con pocas excepciones&#8221;.<\/p>\n<p>Munro cree que la conectividad inal\u00e1mbrica de los dispositivos IoT deber\u00eda estar desactivada de forma predeterminada y que deber\u00eda estar equipada con un bot\u00f3n o alg\u00fan otro medio para permitir a los usuarios elegir encenderlo y ponerlo en modo de emparejamiento. &#8220;En la actualidad, los dispositivos IoT con este tipo de funcionalidad son pocos y distantes entre s\u00ed&#8221;, dijo.<\/p>\n<\/section>\n<section class=\"section main-article-chapter\" data-menu-title=\"Ataques de prueba de concepto\">\n<h5 class=\"section-title\"><strong>Ataques de prueba de concepto<\/strong><\/h5>\n<p>Aunque Munro ha llevado a cabo<span>\u00a0<\/span>ataques de prueba de concepto que comprometen dispositivos de IoT<span>\u00a0<\/span>no configurados m\u00e1s complejos, como los lanzadores de pantallas, para comprometer redes corporativas y evitar los firewalls, dijo que si las organizaciones son atacadas de esta manera, es poco probable que est\u00e9n al tanto de ello sin realizar un an\u00e1lisis forense del dispositivo afectado, pero esto no es posible en la mayor\u00eda de los dispositivos de IoT debido a la funcionalidad limitada.<\/p>\n<p>&#8220;Incluso si usted sospechara que un dispositivo en su organizaci\u00f3n fue atacado de esta manera, ser\u00eda muy dif\u00edcil probarlo&#8221;, dijo, y agreg\u00f3 que las organizaciones deber\u00edan asegurarse de que todos los dispositivos de IoT est\u00e9n bien conectados y configurados de manera segura o que su conectividad de red inal\u00e1mbrica est\u00e9 apagada.<\/p>\n<p>En noviembre de 2018, Munro solicit\u00f3 una acci\u00f3n gubernamental sobre la seguridad de IoT en la conferencia de seguridad cibern\u00e9tica<span>\u00a0<\/span>EEMA ISSE 2018<span>\u00a0<\/span>en Bruselas. En ese momento, dijo que aunque el c\u00f3digo de pr\u00e1ctica del Reino Unido era un buen comienzo, todav\u00eda quedaba un largo camino por recorrer y que le gustar\u00eda ver alguna regulaci\u00f3n b\u00e1sica.<\/p>\n<p>Desde entonces, la ministra digital del Reino Unido, Margot James, ha declarado p\u00fablicamente que la legislaci\u00f3n sobre seguridad de IoT es probable a largo plazo, dijo Munro.<\/p>\n<p>&#8220;Este es un gran paso adelante y algo que he estado defendiendo durante mucho tiempo&#8221;, dijo. &#8220;Creo que los proveedores de IoT probablemente tienen alrededor de un a\u00f1o para comenzar a prestar atenci\u00f3n y hacer las cosas bien.<\/p>\n<p>&#8220;Tenemos que regular porque hay demasiados productos inteligentes en el mercado por parte de demasiados fabricantes que simplemente no se preocupan por los riesgos de seguridad&#8221;.<\/p>\n<p><strong>Fuente: TechTarget<\/strong><\/p>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos conectados a internet no configurados no deben pasarse por alto como un riesgo de seguridad, advierte el investigador de seguridad Ken Munro, socio principal de la firma de hackeo \u00e9tico Pen Test Partners, que se especializa en la\u00a0seguridad de los dispositivos de internet de las cosas (IoT).<\/p>\n","protected":false},"author":1,"featured_media":13720,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-13719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La IoT no configurada es un riesgo para la seguridad, advierte un investigador - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La IoT no configurada es un riesgo para la seguridad, advierte un investigador - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Los dispositivos conectados a internet no configurados no deben pasarse por alto como un riesgo de seguridad, advierte el investigador de seguridad Ken Munro, socio principal de la firma de hackeo \u00e9tico Pen Test Partners, que se especializa en la\u00a0seguridad de los dispositivos de internet de las cosas (IoT).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-31T15:25:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La IoT no configurada es un riesgo para la seguridad, advierte un investigador\",\"datePublished\":\"2019-01-31T15:25:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\"},\"wordCount\":1448,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\",\"name\":\"La IoT no configurada es un riesgo para la seguridad, advierte un investigador - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg\",\"datePublished\":\"2019-01-31T15:25:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La IoT no configurada es un riesgo para la seguridad, advierte un investigador\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La IoT no configurada es un riesgo para la seguridad, advierte un investigador - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/","og_locale":"en_US","og_type":"article","og_title":"La IoT no configurada es un riesgo para la seguridad, advierte un investigador - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Los dispositivos conectados a internet no configurados no deben pasarse por alto como un riesgo de seguridad, advierte el investigador de seguridad Ken Munro, socio principal de la firma de hackeo \u00e9tico Pen Test Partners, que se especializa en la\u00a0seguridad de los dispositivos de internet de las cosas (IoT).","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-01-31T15:25:15+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La IoT no configurada es un riesgo para la seguridad, advierte un investigador","datePublished":"2019-01-31T15:25:15+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/"},"wordCount":1448,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/","name":"La IoT no configurada es un riesgo para la seguridad, advierte un investigador - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg","datePublished":"2019-01-31T15:25:15+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.4-8.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-iot-no-configurada-es-un-riesgo-para-la-seguridad-advierte-un-investigador\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La IoT no configurada es un riesgo para la seguridad, advierte un investigador"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=13719"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13719\/revisions"}],"predecessor-version":[{"id":13721,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13719\/revisions\/13721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/13720"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=13719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=13719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=13719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}