{"id":16496,"date":"2019-06-18T08:35:29","date_gmt":"2019-06-18T14:35:29","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16496"},"modified":"2019-06-18T08:37:53","modified_gmt":"2019-06-18T14:37:53","slug":"estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/","title":{"rendered":"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa"},"content":{"rendered":"<p>Cuando nos conectamos a Internet corremos el riesgo de sufrir alguna de las muchas amenazas que hay en la red. Son muchos los tipos de malware que pueden poner en riesgo el buen funcionamiento de nuestros sistemas y nuestra propia privacidad. Sin embargo tambi\u00e9n existen muchas herramientas que podemos utilizar para protegernos. Eso lo saben los ciberdelincuentes \u00a0y por eso perfeccionan las t\u00e9cnicas. Hoy vamos a hablar de cu\u00e1les son los<strong><span>\u00a0<\/span>dispositivos del hogar<\/strong><span>\u00a0<\/span>donde m\u00e1s ponen sus miras los atacantes. Muchos de ellos los tenemos siempre conectados a Internet.<!--more--><\/p>\n<h5>Los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos<\/h5>\n<p>Cada vez son m\u00e1s dispositivos los que tenemos<span>\u00a0<\/span><strong>conectados a la red<\/strong>. Si echamos la vista atr\u00e1s, hace solo unos a\u00f1os posiblemente solo ten\u00edamos un ordenador. Poco a poco fueron apareciendo m\u00e1s aparatos, gracias en gran medida a las mejoras de las conexiones inal\u00e1mbricas. M\u00f3viles, tablets y muchos m\u00e1s equipos de lo que conocemos como el Internet de las Cosas.<\/p>\n<p>Los ciberdelincuentes tienen como objetivo romper la seguridad de este tipo de dispositivos. Son muchas las razones por las que quieren acceder a ellos. De esta forma, entre otras cosas, podr\u00edan robar informaci\u00f3n y datos muy valiosos en la red.<\/p>\n<p>Ahora bien, si hablamos de cu\u00e1les son los dispositivos m\u00e1s atacados dentro del hogar podemos nombrar a las<span>\u00a0<\/span><strong>c\u00e1maras de seguridad<\/strong>. Representan casi la mitad del total (un 47%). Es el dispositivo de lo que conocemos como el Internet de las Cosas que m\u00e1s atacan.<\/p>\n<p>No es el \u00fanico, ni mucho menos. Si tiramos de datos, hoy en d\u00eda en Europa de media tenemos 14 equipos conectados a Internet en cada hogar. Aqu\u00ed podemos nombrar televisiones, aparatos para reproducir v\u00eddeos, receptores\u2026<\/p>\n<p>Los<span>\u00a0<\/span><strong>enchufes inteligentes<\/strong><span>\u00a0<\/span>son los siguientes en la lista. Concretamente representan el 15% del total de los ataques. Le siguen los<span>\u00a0<\/span><strong>dispositivos de almacenamiento conectados a la red<\/strong>. En este caso representan un 12% del total. De esta forma cerramos el podio de los dispositivos del Internet de las Cosas que son m\u00e1s atacados por los ciberdelincuentes.<\/p>\n<p>Pero la lista no acaba aqu\u00ed. Podemos nombrar tambi\u00e9n las impresoras conectadas a la red, televisiones inteligentes o los tel\u00e9fonos IP.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-252828 img-responsive\" src=\"https:\/\/www.redeszone.net\/app\/uploads\/2019\/06\/equipos-conectados-hogar-655x318.jpg\" alt=\"Equipos conectados en el hogar\" width=\"655\" height=\"318\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads\/2019\/06\/equipos-conectados-hogar-655x318.jpg 655w, https:\/\/www.redeszone.net\/app\/uploads\/2019\/06\/equipos-conectados-hogar-300x146.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads\/2019\/06\/equipos-conectados-hogar-634x308.jpg 634w, https:\/\/www.redeszone.net\/app\/uploads\/2019\/06\/equipos-conectados-hogar-240x117.jpg 240w, https:\/\/www.redeszone.net\/app\/uploads\/2019\/06\/equipos-conectados-hogar.jpg 690w\" sizes=\"auto, (max-width: 655px) 100vw, 655px\" \/><\/p>\n<h5>Vulnerabilidades muy presentes<\/h5>\n<p>\u00bfPor qu\u00e9 atacan este tipo de dispositivos? Generalmente<span>\u00a0<\/span><strong>suelen tener m\u00e1s vulnerabilidades<\/strong>. A veces es por descuido de los usuarios y en otras ocasiones por los propios fabricantes. Normalmente carecen de una gran frecuencia de actualizaciones y por ello pueden aprovechar vulnerabilidades.<\/p>\n<p>Este tipo de dispositivos suelen venir con<span>\u00a0<\/span><strong>contrase\u00f1as d\u00e9biles<\/strong><span>\u00a0<\/span>y que normalmente no son cambiadas por los usuarios. Esto es un error, ya que mantener las claves gen\u00e9ricas permitir\u00eda con mucha m\u00e1s facilidad acceder a posibles intrusos. Es muy importante siempre cambiar estas contrase\u00f1as y poner opciones m\u00e1s fuertes y complejas.<\/p>\n<p>Nuestra recomendaci\u00f3n es proteger correctamente todos nuestros dispositivos conectados a la red, pero especialmente hay que hacer hincapi\u00e9 en los que son los m\u00e1s atacados por los ciberdelincuentes, como hemos visto.<\/p>\n<p>En un art\u00edculo anterior dimos algunos<span>\u00a0<\/span>consejos para mejorar la seguridad de los dispositivos del Internet de las Cosas.\u00a0Una serie de recomendaciones para evitar que entren intrusos.<\/p>\n<p><strong>Fuente: Redes Zone<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando nos conectamos a Internet corremos el riesgo de sufrir alguna de las muchas amenazas que hay en la red. Son muchos los tipos de malware que pueden poner en riesgo el buen funcionamiento de nuestros sistemas y nuestra propia privacidad. Sin embargo tambi\u00e9n existen muchas herramientas que podemos utilizar para protegernos. Eso lo saben [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16503,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Cuando nos conectamos a Internet corremos el riesgo de sufrir alguna de las muchas amenazas que hay en la red. Son muchos los tipos de malware que pueden poner en riesgo el buen funcionamiento de nuestros sistemas y nuestra propia privacidad. Sin embargo tambi\u00e9n existen muchas herramientas que podemos utilizar para protegernos. Eso lo saben [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-18T14:35:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-18T14:37:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa\",\"datePublished\":\"2019-06-18T14:35:29+00:00\",\"dateModified\":\"2019-06-18T14:37:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\"},\"wordCount\":566,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\",\"name\":\"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg\",\"datePublished\":\"2019-06-18T14:35:29+00:00\",\"dateModified\":\"2019-06-18T14:37:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/","og_locale":"en_US","og_type":"article","og_title":"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Cuando nos conectamos a Internet corremos el riesgo de sufrir alguna de las muchas amenazas que hay en la red. Son muchos los tipos de malware que pueden poner en riesgo el buen funcionamiento de nuestros sistemas y nuestra propia privacidad. Sin embargo tambi\u00e9n existen muchas herramientas que podemos utilizar para protegernos. Eso lo saben [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-06-18T14:35:29+00:00","article_modified_time":"2019-06-18T14:37:53+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa","datePublished":"2019-06-18T14:35:29+00:00","dateModified":"2019-06-18T14:37:53+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/"},"wordCount":566,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/","name":"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg","datePublished":"2019-06-18T14:35:29+00:00","dateModified":"2019-06-18T14:37:53+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.6-9.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estos-son-los-dispositivos-mas-atacados-por-los-piratas-informaticos-y-muchos-los-tienes-conectados-en-casa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Estos son los dispositivos m\u00e1s atacados por los piratas inform\u00e1ticos, y muchos los tienes conectados en casa"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16496"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16496\/revisions"}],"predecessor-version":[{"id":16497,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16496\/revisions\/16497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16503"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}