{"id":15817,"date":"2019-05-17T09:21:19","date_gmt":"2019-05-17T15:21:19","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15817"},"modified":"2019-05-17T09:24:07","modified_gmt":"2019-05-17T15:24:07","slug":"mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/","title":{"rendered":"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy"},"content":{"rendered":"<p>Con la r\u00e1pida adopci\u00f3n del Internet de las cosas (IoT) nos movemos hacia un mundo completamente interconectado, desde organizaciones inteligentes a ciudades inteligentes.<!--more--><\/p>\n<p>Nadie puede negar el poder que representa IoT, as\u00ed como los retos sin precedentes que plantea esta tecnolog\u00eda en relaci\u00f3n a la ciberseguridad. Por lo tanto, su implementaci\u00f3n debe ser pensada de forma estrat\u00e9gica y debe partir de una colaboraci\u00f3n a gran escala y debe ser asumida con responsabilidad, apertura, accesibilidad y, sobre todo, confianza entre las partes involucradas: proveedores, integradores de sistemas, consultores, departamentos de TI y especialistas en ciberseguridad.<\/p>\n<blockquote id=\"derecha\"><p>En la medida en que dependemos cada vez m\u00e1s de los servicios basados \u200b\u200ben la web y de dispositivos conectados crecen tambi\u00e9n los riesgos y vulnerabilidades, en especial si no reconocemos la importancia de la ciberseguridad en relaci\u00f3n con el IoT.<\/p><\/blockquote>\n<p>En la actualidad, en M\u00e9xico hay 79.1 millones de usuarios de internet, lo que representa una penetraci\u00f3n de 67% de la poblaci\u00f3n del tr\u00e1fico de Internet en M\u00e9xico; otra cifra interesante es que 9 de cada 10 usuarios prefieren conectarse a trav\u00e9s de un tel\u00e9fono m\u00f3vil<span>\u00a0<\/span><span><em><a href=\"https:\/\/www.tecnoseguro.com\/analisis\/seguridad-informatica\/genetec-conectividad-vulnerabilidad-retos-ciberseguridad#term-1\" id=\"term-1A\">(1)<\/a>.<\/em><\/span><\/p>\n<p>Asimismo, el mercado de IoT tendr\u00e1 un valor de USD$1,133 millones a nivel nacional y se espera que para 2022 alcance los USD$3,956 millones, seg\u00fan datos de la consultora Frost &amp; Sullivan.<\/p>\n<p>Dentro de estos dispositivos conectados est\u00e1n las ca\u0301maras, los controladores de puertas y otros dispositivos y sistemas de seguridad fi\u0301sica que son ma\u0301s inteligentes y potentes que nunca y que como hacen parte de las redes pu\u0301blicas y privadas esta\u0301n cada vez ma\u0301s interconectados.<\/p>\n<p>Esto facilita su administracio\u0301n, acelera las comunicaciones y aumenta la colaboracio\u0301n. Pero por encima de todo estos dispositivos ayudan a los profesionales de la seguridad a mantener a salvo a las personas y organizaciones.<\/p>\n<p>Sin embargo, esta creciente conectividad no solo reporta beneficios. Las amenazas ciberne\u0301ticas emergentes, los peligros y la actividad criminal originan nuevas vulnerabilidades y riesgos.<\/p>\n<h5>Conectividad es igual a vulnerabilidad<\/h5>\n<p>Entre m\u00e1s sistemas interconectados existan mayor es el riesgo de sufrir un ciberataque. Por ejemplo, en 2018 se report\u00f3 que M\u00e9xico fue uno de los pa\u00edses m\u00e1s vulnerados en cuanto a ciberataques, despu\u00e9s de Estados Unidos y el Reino Unido; adem\u00e1s, en el primer semestre del a\u00f1o pasado los ataques y amenazas de malware incrementaron 215%, lo que represent\u00f3 25 mil millones de intentos de intrusi\u00f3n<span>\u00a0<\/span><span><em>(2).<\/em><\/span><\/p>\n<p>En las redes, tanto p\u00fablicas como privadas, los dispositivos se est\u00e1n interconectando cada vez m\u00e1s para facilitar su administraci\u00f3n, acelerar las comunicaciones y aumentar el intercambio de datos.<\/p>\n<p>Sin embargo, en los \u00faltimos cinco a\u00f1os ha habido una proliferaci\u00f3n en la disponibilidad de herramientas de ciberataques y los delincuentes cibern\u00e9ticos se han vuelto m\u00e1s sofisticados. Sin la seguridad adecuada, estos dispositivos conectados son una puerta de entrada a las redes personales, corporativas y gubernamentales de las que se pueden robar datos confidenciales o plantar un malware.<\/p>\n<p>Ataques como WannaCry que inutiliz\u00f3 m\u00e1s de 200.000 ordenadores en 150 pa\u00edses, entre ellos algunos de infraestructuras cr\u00edticas como hospitales y f\u00e1bricas que se vieron obligados a detener su producci\u00f3n, o las p\u00e9rdidas por m\u00e1s de 10,000 millones de d\u00f3lares que gener\u00f3 NotPetya, el ciberataque m\u00e1s costoso hasta el momento, son ejemplos del gran impacto y de lo costosa que puede resultar una excesiva flexibilidad en nuestras pr\u00e1cticas de ciberseguridad en el mundo empresarial y gubernamental.<\/p>\n<h5>La ciberdelincuencia: un tema m\u00e1s actual que nunca<\/h5>\n<p>\u201cDado que la interconectividad es inevitable, hay riesgos a los que debemos estar atentos. Muchos incidentes ocurren en redes no seguras, se atacan dispositivos que carecen de caracter\u00edsticas b\u00e1sicas de ciberseguridad, por esta raz\u00f3n est\u00e1 aumentando la velocidad a la que se piratean estas redes y dispositivos no protegidos \u201d, coment\u00f3 Abelardo A. Tous-Mulkay, director general de Genetec M\u00e9xico.<\/p>\n<p>\u201cSi bien las empresas reconocen la importancia de la ciberseguridad, en la pr\u00e1ctica a\u00fan no est\u00e1n lo suficientemente alertas para revisar y mejorar las normas y pr\u00e1cticas de seguridad de la industria para protegerse a s\u00ed mismas y a sus clientes en un entorno cada vez m\u00e1s complejo y amenazador\u201d, se\u00f1ala el director general de Genetec M\u00e9xico.<\/p>\n<p>Las peque\u00f1as y medianas empresas (PYMES) son blanco frecuente para los piratas cibern\u00e9ticos, seg\u00fan IBM, el 62% de todos los ataques cibern\u00e9ticos (4,000 por d\u00eda, aprox.) son contra PYMES.<\/p>\n<p>Estos ataques se producen en funci\u00f3n de una serie de factores: las organizaciones contin\u00faan agregando dispositivos y sistemas a sus redes y tienen pol\u00edticas de dispositivos propios (BYOD) deficientes. Con frecuencia, los servicios se subcontratan para reducir los costos y, a menudo, dependen de los instaladores para implementar pr\u00e1cticas de seguridad efectivas, lo que los convierte en &#8220;objetivos flexibles&#8221; de ataque.<\/p>\n<p>Al igual que ocurre con cualquier entidad interconectada, los sistemas de seguridad pueden ser blanco de un ataque. El ataque de los piratas informa\u0301ticos a un sistema de seguridad puede adoptar una gran cantidad de formas, incluidos los ataques de fuerza bruta, de analizadores de paquetes y los de intermediarios<span>\u00a0<\/span><em>(man-in-the-middle)<\/em>. En algunos casos, los delincuentes ciberne\u0301ticos pueden escuchar y modificar las comunicaciones, incluso cuando los usuarios creen que su sistema es seguro. Esta variedad de estrategias de ataque requiere una variedad igual de niveles de defensa.<\/p>\n<h5>\u00bfQu\u00e9 medidas tomar?<\/h5>\n<p>De acuerdo con los expertos de Genetec al elegir una soluci\u00f3n de seguridad basada en IP, las organizaciones y entidades de gobierno deben examinar y evaluar las pol\u00edticas de seguridad cibern\u00e9tica del proveedor:<\/p>\n<ul class=\"special-7\">\n<li>\u00bfCu\u00e1les son sus principios y pr\u00e1cticas?<\/li>\n<li>\u00bfLos mecanismos de seguridad incorporados que se ofrecen en sus soluciones?<\/li>\n<li>\u00bfUtilizan comunicaciones encriptadas de m\u00faltiples capas, capacidades de protecci\u00f3n de datos y autenticaci\u00f3n de usuario y protecci\u00f3n de contrase\u00f1a s\u00f3lidas?<\/li>\n<\/ul>\n<p>Asegurarse de que estos elementos sean considerados en un proyecto de seguridad IP ayuda a proteger a las empresas y gobiernos contra ataques maliciosos, adem\u00e1s de que tambi\u00e9n garantiza que solo aquellos con privilegios espec\u00edficos puedan acceder o usar recursos, datos y aplicaciones.<\/p>\n<p>Si ocurre un hecho lamentable y se produce una violaci\u00f3n de datos, los costos de recuperaci\u00f3n pueden alcanzar cientos de millones de d\u00f3lares, adem\u00e1s de que el da\u00f1o a la reputaci\u00f3n de la empresa o entidad gubernamental afectada es a menudo irreversible.<\/p>\n<blockquote id=\"derecha\"><p>National Cybersecurity Alliance descubri\u00f3 que el 60% de las peque\u00f1as empresas no pueden sostener sus negocios m\u00e1s de seis meses despu\u00e9s de un ataque cibern\u00e9tico importante.<\/p><\/blockquote>\n<p>Por ello, Genetec sugiere integrar soluciones seguras, auditadas y en conformidad con las normas, que ayuden a proteger la privacidad sin comprometer la seguridad, as\u00ed como a incorporar li\u0301neas de defensa mu\u0301ltiples y variadas, es decir, contar con una estrategia de defensa en profundidad de seguridad ciberne\u0301tica, para enfrentar las amenazas comunes y emergentes, y proteger los entornos empresariales y del sector p\u00fablico.<\/p>\n<p>Es por esto que a medida que IoT tiene una mayor penetraci\u00f3n y las regulaciones evolucionan, ser\u00e1 fundamental fortalecer las pol\u00edticas de seguridad cibern\u00e9tica para todos los sistemas, incluidas las soluciones de seguridad f\u00edsica: \u201cPara que las empresas combatan el desaf\u00edo de la ciberseguridad es necesario que haya una integraci\u00f3n verdadera y confiable entre la seguridad cibern\u00e9tica y f\u00edsica, y una responsabilidad y asociaci\u00f3n compartidas entre todas las partes involucradas\u201d, concluy\u00f3 Abelardo A. Tous-Mulkay.<\/p>\n<p><strong>Fuente: Tecnoseguro<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la r\u00e1pida adopci\u00f3n del Internet de las cosas (IoT) nos movemos hacia un mundo completamente interconectado, desde organizaciones inteligentes a ciudades inteligentes.<\/p>\n","protected":false},"author":1,"featured_media":15820,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Con la r\u00e1pida adopci\u00f3n del Internet de las cosas (IoT) nos movemos hacia un mundo completamente interconectado, desde organizaciones inteligentes a ciudades inteligentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-17T15:21:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-17T15:24:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy\",\"datePublished\":\"2019-05-17T15:21:19+00:00\",\"dateModified\":\"2019-05-17T15:24:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\"},\"wordCount\":1288,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\",\"name\":\"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg\",\"datePublished\":\"2019-05-17T15:21:19+00:00\",\"dateModified\":\"2019-05-17T15:24:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/","og_locale":"en_US","og_type":"article","og_title":"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Con la r\u00e1pida adopci\u00f3n del Internet de las cosas (IoT) nos movemos hacia un mundo completamente interconectado, desde organizaciones inteligentes a ciudades inteligentes.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-05-17T15:21:19+00:00","article_modified_time":"2019-05-17T15:24:07+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy","datePublished":"2019-05-17T15:21:19+00:00","dateModified":"2019-05-17T15:24:07+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/"},"wordCount":1288,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/","name":"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg","datePublished":"2019-05-17T15:21:19+00:00","dateModified":"2019-05-17T15:24:07+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-7.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/mas-conectividad-es-mayor-vulnerabilidad-los-retos-de-la-ciberseguridad-en-el-mundo-de-hoy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"M\u00e1s conectividad es mayor vulnerabilidad: los retos de la ciberseguridad en el mundo de hoy"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15817"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15817\/revisions"}],"predecessor-version":[{"id":15821,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15817\/revisions\/15821"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15820"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}