{"id":24708,"date":"2021-09-30T10:02:42","date_gmt":"2021-09-30T16:02:42","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=24708"},"modified":"2021-09-30T10:03:00","modified_gmt":"2021-09-30T16:03:00","slug":"las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/","title":{"rendered":"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los dispositivos de IoT se han disparado en los \u00faltimos a\u00f1os debido al aumento de personas que trabajan desde casa y al r\u00e1pido movimiento hacia una experiencia m\u00e1s conectada para muchas industrias. <\/span><\/span><!--more--><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u00a0IoT ha permitido a los trabajadores realizar tareas que les permiten trabajar de forma remota, lo que contribuyen a la necesidad de que m\u00e1s y m\u00e1s dispositivos funcionen sin estar en las instalaciones, expandiendo la red. <\/span><span style=\"vertical-align: inherit;\">Seg\u00fan los analistas de\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.idc.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">IDC<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, se espera que el gasto de IoT en Europa\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prEUR147929621\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">alcance los 202.000 millones de d\u00f3lares en 2021<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">y, con la llegada de 5G, seguir\u00e1 experimentando un crecimiento de dos d\u00edgitos hasta 2025. A pesar de esta adopci\u00f3n masiva, hay una clara desventaja: IoT Los dispositivos est\u00e1n creando una superficie de ataque nueva y m\u00e1s amplia, exponiendo a los usuarios finales y las empresas a vulnerabilidades desconocidas en entornos donde los dispositivos conectados son omnipresentes.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Uno de los mayores desaf\u00edos en la actualidad es que los dispositivos de IoT son dif\u00edciles de monitorear y proteger. <\/span><span style=\"vertical-align: inherit;\">Por ejemplo, las soluciones de seguridad cibern\u00e9tica a veces son demasiado complejas para los sensores de baja potencia que se utilizan en las l\u00edneas de producci\u00f3n, muchas de ellas utilizan software obsoleto que carece de cifrado y algunos dispositivos solo se conectan espor\u00e1dicamente. <\/span><span style=\"vertical-align: inherit;\">Adem\u00e1s de esto, los dispositivos de IoT no autorizados o de terceros abren vectores de ataque adicionales en los que las organizaciones podr\u00edan no tener visibilidad. <\/span><span style=\"vertical-align: inherit;\">Todos estos elementos lo encuentran en una pesadilla que requiere mucha mano de obra para descubrir, administrar y proteger.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La amplia superficie de ataque de los dispositivos de IoT<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Rastrear y asegurar la creciente cantidad de dispositivos conectados es dif\u00edcil y una parte frustrante del trabajo para muchos CISO y expertos en seguridad. <\/span><span style=\"vertical-align: inherit;\">Los equipos de seguridad necesitan saber si hay un dispositivo para parchear y asegurar el IoT, pero la creciente cantidad de dispositivos para mantener el ritmo.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En muchos casos, depende de cada empleado instalar actualizaciones en estos dispositivos y muchos carecen de las habilidades necesarias para hacerlo. <\/span><span style=\"vertical-align: inherit;\">Esto lleva a que las actualizaciones vitales no se apliquen correctamente o en el momento adecuado, dejar expuestos los recursos de la red.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En muchos otros sistemas, los equipos de seguridad pueden implementar tecnolog\u00eda de registro o de punto final, pero la telemetr\u00eda de seguridad normal no se puede implementar con dispositivos de IoT peque\u00f1os y poco sofisticados. <\/span><span style=\"vertical-align: inherit;\">Esto provoca una brecha de monitoreo, fuera de la visibilidad total de la red, lo que significa que los dispositivos de IoT se dejan abiertos y vulnerables a los ataques.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los dispositivos conectados pueden causar caos<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Algunas industrias han luchado con la\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prEUR147929621\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">adopci\u00f3n r\u00e1pida de IoT<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, lo que ha tenido consecuencias nefastas. <\/span><span style=\"vertical-align: inherit;\">Por ejemplo, la fabricaci\u00f3n ha adoptado\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-iot-driving-industrial-innovation-123496990\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">r\u00e1pidamente IoT<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, lo que permite a las empresas monitorear y mantener el rendimiento de los equipos, como la temperatura y el uso, sin trabajo manual. <\/span><span style=\"vertical-align: inherit;\">Pero, sin la seguridad adecuada y el monitoreo s\u00f3lido, estos dispositivos podr\u00edan causar caos en un ciberataque, interrumpiendo la cadena de suministro, algo visto con los ataques al\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/colonial-pipeline-cyber-attack-real-world-catastrophe-123495064\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Colonial Pipeline<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, el procesador de carne m\u00e1s grande del mundo\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/ransomware-attack-on-worlds-largest-meat-processor-highlights-a-shift-in-cyberwar-strategy-123495451\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">JBS<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0y el proveedor de software de TI\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/kaseya-turning-point-for-supply-chain-attacks-123496462\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Kaseya<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La atenci\u00f3n m\u00e9dica tambi\u00e9n se ha movido hacia el uso amplio de IoT, lo que permite a los m\u00e9dicos y enfermeras acceder a informaci\u00f3n en tiempo real sobre el bienestar y el tratamiento del paciente, as\u00ed como rastrear la ubicaci\u00f3n de equipos cr\u00edticos. <\/span><span style=\"vertical-align: inherit;\">Pero, la creciente lista de dispositivos potencialmente inseguros podr\u00eda resultar en peligro para los pacientes. <\/span><span style=\"vertical-align: inherit;\">Esto se convirti\u00f3 en una realidad preocupante con la\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.wired.co.uk\/article\/ransomware-hospital-death-germany\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">primera muerte humana asociada con un ataque de ransomware que<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0ocurri\u00f3 cuando un hospital en Alemania fue atacado por un pirata inform\u00e1tico desconocido. <\/span><span style=\"vertical-align: inherit;\">Las redes internas de muchos hospitales son extensas y son reconocidas por el uso de sistemas heredados, lo que hace que este sector sea una presa f\u00e1cil para los atacantes.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El ataque de WannaCry paraliz\u00f3\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/wannacry-nhs-actually-got-quite-lucky-123467346\/\">el NHS del Reino Unido<\/a>\u00a0ya que cientos de fideicomisos, organizaciones de atenci\u00f3n y consultorios m\u00e9dicos se vieron afectados, lo que puso en riesgo los datos de los pacientes.\u00a0Esto se vio nuevamente con el ataque\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.bbc.co.uk\/news\/world-europe-57197688\" target=\"_blank\" rel=\"noopener noreferrer\">al Servicio de Salud Irland\u00e9s<\/a>\u00a0, ya que los atacantes amenazaron con publicar o vender datos que hab\u00edan robado hasta que se pagara el rescate.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Tambi\u00e9n hay ejemplos de organizaciones que son v\u00edctimas de dispositivos IoT desconocidos y no administrados.\u00a0Recientemente,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.fireeye.com\/mandiant.html\" target=\"_blank\" rel=\"noopener noreferrer\">Mandiant<\/a>\u00a0, una firma de inteligencia de amenazas, la Agencia de Seguridad de Infraestructura y Ciberseguridad (\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.cisa.gov\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISA<\/a>\u00a0) y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.throughtek.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">ThroughTek<\/a>\u00a0, una soluci\u00f3n de IoT para vigilancia en la nube, informaron de una vulnerabilidad en millones de dispositivos de IoT que podr\u00edan permitir a los atacantes ver transmisiones de c\u00e1maras en vivo, crear botnets o usar\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.throughtek.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">piratas inform\u00e1ticos<\/a>\u00a0. dispositivos como un trampol\u00edn para nuevos ataques, el material de pesadillas para las organizaciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Esta vulnerabilidad en el kit de desarrollo de software (SDK) de Kalay es utilizada por muchas otras organizaciones como software de fabricante de equipos originales (OEM) para integrar sus c\u00e1maras de seguridad y otros dispositivos de IoT con la plataforma en la nube de Kalay.\u00a0Los OEM fabrican y venden productos o partes de un producto que otra empresa vende a sus clientes con su propia marca.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Exploits como este deber\u00edan ser una llamada de atenci\u00f3n para cualquier industria que aproveche los dispositivos de IoT para mitigar el riesgo.\u00a0Las herramientas de seguridad cibern\u00e9tica deben extenderse a todos los dispositivos conectados, incluidas c\u00e1maras de seguridad, bombas de hospital y m\u00e1quinas de resonancia magn\u00e9tica para evitar la explotaci\u00f3n, que puede tener consecuencias inimaginables.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Monitoreando lo incontrolable<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Est\u00e1 claro que el aumento inevitable de los dispositivos de IoT y los vectores de amenazas expandidos requiere que las organizaciones se preparen y protejan mejor con una segmentaci\u00f3n de red m\u00e1s sofisticada o pol\u00edticas de Confianza Cero, lo que significa que ning\u00fan activo o segmento de red es de confianza impl\u00edcita.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Pero, los fabricantes de componentes de IoT de OEM y m\u00e1quina a m\u00e1quina (M2M) tambi\u00e9n deben tener un plan para el descubrimiento y la contenci\u00f3n de dispositivos y poder recopilar conocimientos forenses profundos para establecer la causa ra\u00edz de la amenaza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los dispositivos de IoT requieren una herramienta de seguridad de red como detecci\u00f3n y respuesta de red (NDR) para mostrar el movimiento este \/ oeste y un inventario completo de dispositivos.\u00a0La mayor\u00eda de las organizaciones se apoyan en herramientas de endpoint o EDR para esto, pero solo pueden monitorear un objeto si se pueden implementar en \u00e9l.\u00a0Tambi\u00e9n tienen una vista interna: piense en ellos como la c\u00e1mara de ni\u00f1era dentro de la casa.\u00a0Una herramienta NDR puede ver todo el vecindario, contar cada vivienda y ver qu\u00e9 tipo de tr\u00e1fico fluye entre ellas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los equipos de seguridad deben poder elaborar un plan viable y erradicar el riesgo o las vulnerabilidades del entorno de forma r\u00e1pida, y la informaci\u00f3n forense profunda puede ayudar.\u00a0Las capacidades de defensa y an\u00e1lisis forense brindan a las organizaciones una herramienta para todo el espectro de respuesta, desde la caza y las investigaciones hasta la remediaci\u00f3n.\u00a0De esta manera, las organizaciones pueden optimizar el flujo de trabajo y las capacidades de investigaci\u00f3n, lo que les permite responder r\u00e1pidamente en el momento del ataque.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">IoT solo continuar\u00e1 en una trayectoria ascendente, al igual que el ransomware y los ciberataques avanzados. <\/span><span style=\"vertical-align: inherit;\">Ahora es el momento de garantizar que las organizaciones cuenten con las herramientas adecuadas para identificar mejor su exposici\u00f3n general a las amenazas y reducir el tiempo de respuesta, deteniendo el ransomware en seco.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Fuente:\u00a0<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Selecci\u00f3n del editor. <\/span><span style=\"vertical-align: inherit;\">(2021, 30 de septiembre). <\/span><span style=\"vertical-align: inherit;\">Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones. <\/span><span style=\"vertical-align: inherit;\">Recuperado 30 de septiembre de 2021, de https:\/\/www.information-age.com\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-123497071\/<\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos de IoT se han disparado en los \u00faltimos a\u00f1os debido al aumento de personas que trabajan desde casa y al r\u00e1pido movimiento hacia una experiencia m\u00e1s conectada para muchas industrias.<\/p>\n","protected":false},"author":1,"featured_media":24709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-24708","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Los dispositivos de IoT se han disparado en los \u00faltimos a\u00f1os debido al aumento de personas que trabajan desde casa y al r\u00e1pido movimiento hacia una experiencia m\u00e1s conectada para muchas industrias.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-30T16:02:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-30T16:03:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones\",\"datePublished\":\"2021-09-30T16:02:42+00:00\",\"dateModified\":\"2021-09-30T16:03:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\"},\"wordCount\":1367,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\",\"name\":\"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg\",\"datePublished\":\"2021-09-30T16:02:42+00:00\",\"dateModified\":\"2021-09-30T16:03:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/","og_locale":"en_US","og_type":"article","og_title":"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Los dispositivos de IoT se han disparado en los \u00faltimos a\u00f1os debido al aumento de personas que trabajan desde casa y al r\u00e1pido movimiento hacia una experiencia m\u00e1s conectada para muchas industrias.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-09-30T16:02:42+00:00","article_modified_time":"2021-09-30T16:03:00+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones","datePublished":"2021-09-30T16:02:42+00:00","dateModified":"2021-09-30T16:03:00+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/"},"wordCount":1367,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/","name":"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg","datePublished":"2021-09-30T16:02:42+00:00","dateModified":"2021-09-30T16:03:00+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/09\/iot-vulnerabilities-should-be-wake-up-call-for-organisations-1024x440.jpeg-1.jpg","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/las-vulnerabilidades-de-iot-deberian-ser-una-llamada-de-atencion-para-las-organizaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Las vulnerabilidades de IoT deber\u00edan ser una llamada de atenci\u00f3n para las organizaciones"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=24708"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24708\/revisions"}],"predecessor-version":[{"id":24711,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24708\/revisions\/24711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/24709"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=24708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=24708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=24708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}