{"id":14228,"date":"2019-02-26T09:42:27","date_gmt":"2019-02-26T15:42:27","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14228"},"modified":"2019-02-26T09:42:27","modified_gmt":"2019-02-26T15:42:27","slug":"asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/","title":{"rendered":"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet"},"content":{"rendered":"<p>El escenario que ha dibujado Tony Anscombe durante el Mobile World Congress es perfectamente razonable. Un edificio de oficinas contrata un nuevo sistema de aire acondicionado para todo el bloque. Es un sistema centralizado, cuyas funciones se pueden modificar desde un centro de control. Pero la empresa que lo instala no sit\u00faa este centro de control exclusivamente en el edificio sino que lo conecta a Internet.<span>\u00a0<\/span><b>De esta forma estar\u00e1 accesible en remoto<\/b>, para que la empresa encargada del mantenimiento pueda regular las funciones del aire acondicionado sin moverse de sus propias oficinas.<!--more--><\/p>\n<p>El problema de este escenario es que el siguiente paso que plantea Tony tambi\u00e9n parece razonable. La conexi\u00f3n a Internet abre las puertas para que<b><span>\u00a0<\/span>un grupo de ciberdelincuentes penetre en el sistema de aire acondicionado y se haga con su control<\/b>. Llega el invierno y un d\u00eda el aire acondicionado empieza a funcionar a la temperatura m\u00e1s baja posible. Llega un momento en que los trabajadores tienen que ponerse el abrigo para estar dentro y la evacuar las instalaciones se convierte en la \u00fanica opci\u00f3n.<\/p>\n<p>El aire acondicionado no se ha estropeado, sencillamente los ciberdelincuentes han introducido un ransomware en el sistema. Exigen el pago de una cantidad a cambio de devolver el control a la empresa de mantenimiento. Tony Anscombe, investigador en la compa\u00f1\u00eda de seguridad ESET, no habla de forma puramente especulativa. El a\u00f1o pasado una compa\u00f1\u00eda, de la cual no puede decir su nombre, pero sobre la que confiesa que se dedica a fabricar dispositivos m\u00e9dicos, les comunic\u00f3 un incidente.<span>\u00a0<\/span><b>Un ataque les hab\u00eda introducido un ransomware<\/b>, que mediante el mensaje \u201ctenemos el control de los sistemas autom\u00e1ticos de vuestro edificio\u201d les ped\u00eda el pago de 50.000 d\u00f3lares a cambio de cederles de nuevo el control.<\/p>\n<p>Afortunadamente esta compa\u00f1\u00eda ten\u00eda un plan de crisis previsor y pudo recuperar el control sin grandes desbarajustes. Pero no siempre ocurre esto. En una b\u00fasqueda r\u00e1pida, ESET ha descubierto 35.000 objetivos potenciales, que ser\u00edan solamente la punta del iceberg. Todos ellos son sistemas de control que manejan una o varias funciones de un edificio inteligente y son vulnerables.<\/p>\n<p>\u201cPensemos en esto. Hay un contrato para poner en marcha un sistema, un trabajo que no hace una empresa de seguridad ni de IT. Hay muchas posibilidades de que muchos de estos dispositivos mantengan las contrase\u00f1as que vienen por defecto, el nombre de usuario de muchas cuentas puede ser \u2018admin\u2019 y lo m\u00e1s seguro es que no est\u00e9n protegidas por doble factor de autentificaci\u00f3n\u201d, comenta Anscombe.<\/p>\n<p>Su compa\u00f1\u00eda ha estudiado el campo de los edificios inteligentes, analizando varios dispositivos y sistemas de control. La investigaci\u00f3n comenz\u00f3 el pasado a\u00f1o y se espera que se concluya en unos tres meses, con conclusiones firmes. Aunque ya se puede hacer un esbozo de la situaci\u00f3n.<\/p>\n<p>\u201cSi nos fijamos en los sistemas de automatizaci\u00f3n de edificios,<span>\u00a0<\/span><b>afectan casi a cualquier empresa<\/b>\u201d, apunta el investigador de ESET. \u201cT\u00fa puedes ser un inquilino en el edificio y lo compartes con otras empresas. El administrador del edificio o el operador controla la calefacci\u00f3n, el sistema de aire acondicionado, la calidad del aire o el sistema de extinci\u00f3n de incendios. Todos estos sistemas se est\u00e1n conectando a la Red, pero sus mecanismos nunca han estado dise\u00f1ados para estar conectados\u201d.<\/p>\n<p>Sin embargo, es muy c\u00f3modo para una compa\u00f1\u00eda que opere un edificio o sea responsable de sus servicios, como calefacci\u00f3n o iluminaci\u00f3n,<span>\u00a0<\/span><b>controlar todos estos aspectos por remoto<\/b>. As\u00ed no es necesario contar con una presencia f\u00edsica para regular la temperatura del lugar, por ejemplo. Es el cl\u00e1sico dilema entre comodidad y seguridad, que suele resolverse a favor de la primera opci\u00f3n hasta que se produce alg\u00fan incidente grave que invite a equilibrar la balanza.<\/p>\n<p>Anscombe se\u00f1ala que los edificios inteligentes tendr\u00e1n u sistema para controlar todo. Y todo quiere decir desde las barreas del parking al cierre de las puertas, pasando por los sistemas de emergencia y control de incendios, el aire acondicionado, la calefacci\u00f3n, las c\u00e1maras de seguridad e incluso los ascensores. El experto en seguridad se pregunta qu\u00e9 suceder\u00eda si un hacker tomara el control de un edificio entero.<\/p>\n<p>Tener que evacuar un edificio entero solo es uno de los escenarios posibles. Otra de los perjuicios podr\u00eda ser la escabechina que se hiciera con la informaci\u00f3n obtenida en un ataque. \u201cLa recogida de datos puede ser masiva. Un atacante sabr\u00eda cu\u00e1ndo se empieza a trabajar, d\u00f3nde trabajan los empleados, en qu\u00e9 partes del edificio est\u00e1n<span>\u00a0<\/span><span><\/span>. Hay mucha informaci\u00f3n sobre c\u00f3mo funciona la compa\u00f1\u00eda\u201d, apunta Anscombe. Y esto podr\u00eda servir a alguien para cometer un robo f\u00edsico en la oficina.<\/p>\n<p>En caso de ataque, \u00bfqu\u00e9 hay que hacer? Anscombe da una primera respuesta r\u00e1pida:<span>\u00a0<\/span><b>\u201cNo pagar el alquiler\u201d<\/b>, r\u00ede, para despu\u00e9s matizar que se necesitan expertos en<span>\u00a0<\/span>ciberseguridad<span>\u00a0<\/span>para recuperar el control.<\/p>\n<p><strong>Fuente: Tecnoxplora<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El escenario que ha dibujado Tony Anscombe durante el Mobile World Congress es perfectamente razonable. Un edificio de oficinas contrata un nuevo sistema de aire acondicionado para todo el bloque. Es un sistema centralizado, cuyas funciones se pueden modificar desde un centro de control. Pero la empresa que lo instala no sit\u00faa este centro de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-14228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El escenario que ha dibujado Tony Anscombe durante el Mobile World Congress es perfectamente razonable. Un edificio de oficinas contrata un nuevo sistema de aire acondicionado para todo el bloque. Es un sistema centralizado, cuyas funciones se pueden modificar desde un centro de control. Pero la empresa que lo instala no sit\u00faa este centro de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-26T15:42:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet\",\"datePublished\":\"2019-02-26T15:42:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\"},\"wordCount\":872,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\",\"name\":\"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg\",\"datePublished\":\"2019-02-26T15:42:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/","og_locale":"en_US","og_type":"article","og_title":"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El escenario que ha dibujado Tony Anscombe durante el Mobile World Congress es perfectamente razonable. Un edificio de oficinas contrata un nuevo sistema de aire acondicionado para todo el bloque. Es un sistema centralizado, cuyas funciones se pueden modificar desde un centro de control. Pero la empresa que lo instala no sit\u00faa este centro de [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-26T15:42:27+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet","datePublished":"2019-02-26T15:42:27+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/"},"wordCount":872,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/","name":"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg","datePublished":"2019-02-26T15:42:27+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.6-12.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/asi-pueden-secuestrar-los-ciberdelincuentes-un-edificio-con-la-calefaccion-o-las-luces-conectadas-a-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"As\u00ed pueden secuestrar los ciberdelincuentes un edificio con la calefacci\u00f3n o las luces conectadas a internet"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14228"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14228\/revisions"}],"predecessor-version":[{"id":14230,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14228\/revisions\/14230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14229"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}