{"id":27234,"date":"2022-05-27T09:04:00","date_gmt":"2022-05-27T15:04:00","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27234"},"modified":"2022-05-27T09:04:11","modified_gmt":"2022-05-27T15:04:11","slug":"gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/","title":{"rendered":"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las empresas y organizaciones\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-control-access-iot-data-123489450\/\">utilizan cada vez m\u00e1s dispositivos IoT<\/a>\u00a0para impulsar el \u00e9xito operativo al aprovechar m\u00e1s datos, pero la gobernanza de IoT se est\u00e1 quedando atr\u00e1s.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cuando se implementa correctamente, hay muchos beneficios de utilizar una red creciente de dispositivos IoT, que incluyen mejores ingresos y eficiencia operativa, costos m\u00e1s bajos e incluso la creaci\u00f3n de nuevos modelos comerciales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sin embargo, a medida que m\u00e1s y m\u00e1s\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/security-iot-deployment-edge-security-123485549\/\">dispositivos de IoT y de borde proliferan en la red de una organizaci\u00f3n<\/a>\u00a0, mayor es la necesidad de un modelo de gobierno de IoT estricto y eficaz.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www2.deloitte.com\/xe\/en\/pages\/technology\/articles\/iot-governance.html\" target=\"_blank\" rel=\"noopener noreferrer\">estudio reciente de\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www2.deloitte.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Deloitte<\/a>\u00a0, las principales tendencias que se espera que traigan obst\u00e1culos para la gobernanza de IoT consisten en:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><strong>Gobernanza de datos:<\/strong>\u00a0las plataformas y los dispositivos de big data creados para admitir el almacenamiento de datos a gran escala tienden a ser diversos en sus capacidades, lo que genera dificultades para liberar el verdadero valor de IoT.<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Derechos de privacidad:<\/strong>\u00a0los dispositivos port\u00e1tiles habilitados para la nube en sectores como el de la atenci\u00f3n m\u00e9dica generar\u00e1n dudas entre quienes proporcionan datos, as\u00ed como entre los reguladores gubernamentales.<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Violaciones de seguridad:<\/strong>\u00a0proteger las redes se est\u00e1 volviendo m\u00e1s complejo debido al aumento exponencial de los dispositivos involucrados, lo que aumenta la presi\u00f3n sobre las organizaciones y los reguladores para garantizar que est\u00e9n suficientemente protegidos.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/alan-grau\/\" target=\"_blank\" rel=\"noopener noreferrer\">Alan Grau<\/a>\u00a0, vicepresidente de ventas y desarrollo comercial de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/pqshield.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">PQShield<\/a>\u00a0, y exvicepresidente de soluciones integradas\/IoT de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/sectigo.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sectigo<\/a>\u00a0, dijo: \u201cDesde el punto de vista de la gobernanza, inundar las redes empresariales con dispositivos a menudo inseguros y no autenticados plantea serias preocupaciones con respecto al cumplimiento. y la seguridad de la red<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEl r\u00e1pido crecimiento de IoT no ha sido paralelo con un crecimiento en la seguridad de los dispositivos, y los dispositivos inseguros corren el riesgo de que las empresas sean tanto inseguras como no conformes\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Esta falta de visibilidad y la inseguridad resultante est\u00e1 respaldada por un estudio de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/panaseer.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Panaseer<\/a>\u00a0, donde los l\u00edderes de seguridad citaron los dispositivos IoT como los activos sobre los que tienen menos visibilidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cRara vez se puede encontrar una direcci\u00f3n IP en un dispositivo IoT e incluso si lo es, es dif\u00edcil saber cu\u00e1l es la funci\u00f3n del dispositivo y a qu\u00e9 est\u00e1 conectado.\u00a0Con m\u00faltiples redes en diferentes ubicaciones que contienen m\u00faltiples dispositivos, la visibilidad disminuye naturalmente.\u00a0Esto deja a los equipos de seguridad completamente a oscuras sobre el riesgo que representan los dispositivos individuales y qu\u00e9 vulnerabilidades pueden explotar los actores malintencionados\u201d, dice\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/grant-duxbury-1097ab1\/\" target=\"_blank\" rel=\"noopener noreferrer\">Grant Duxbury<\/a>\u00a0, director de ingenier\u00eda de preventa de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/aptum.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Aptum Technologies<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para garantizar que estos dispositivos sean seguros y que una empresa siga cumpliendo con los requisitos, los l\u00edderes pueden seguir los pasos a continuaci\u00f3n para garantizar la gobernanza de IoT.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><em><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/guide-to-it-governance-risk-compliance-123499312\/\">Una gu\u00eda para el gobierno, el riesgo y el cumplimiento de TI<\/a>\u00a0: Information Age presenta su gu\u00eda comercial completa para el gobierno, el riesgo y el cumplimiento de TI.<\/em><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">1. Controles y revisi\u00f3n de seguridad<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Al inscribir por primera vez dispositivos IoT en un ecosistema, Duxbury sugiere que se deben realizar controles rigurosos y que siempre se deben revisar las pautas del fabricante sobre las mejores formas de configurar un dispositivo de manera segura.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cUn inventario completo que mapee cada dispositivo y su funci\u00f3n para aumentar la visibilidad ayudar\u00e1 a identificar cada funci\u00f3n en ubicaciones espec\u00edficas.\u00a0Tambi\u00e9n se deben implementar herramientas de administraci\u00f3n de dispositivos de extremo a extremo con capacidades de monitoreo, mantenimiento y actualizaci\u00f3n autom\u00e1tica para garantizar que cada dispositivo se gobierne de la manera m\u00e1s eficiente posible a lo largo de su ciclo de vida\u201d, agrega.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">2. Autentica cada dispositivo<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Grau cree que la forma m\u00e1s importante de lidiar con la gobernanza de IoT en las redes es\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/mobile-authentication-new-hero-of-customer-experience-123495797\/\">autenticar<\/a>\u00a0cada dispositivo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cUn dispositivo IoT vulnerable equivale a una red vulnerable.\u00a0La seguridad debe ser integral y total y comenzar con la autenticaci\u00f3n del dispositivo\u201d, dice.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las empresas que aprovechan una red IoT deben ir m\u00e1s all\u00e1 de las soluciones de identidad d\u00e9biles, como las\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/five-key-tips-to-better-your-businesss-password-security-123495881\/\">contrase\u00f1as<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En cambio, para garantizar la correcta gobernanza de IoT, Grau insiste en &#8220;un sistema de gesti\u00f3n que tenga conocimiento de cada dispositivo en la red y pueda garantizar que estos dispositivos tengan los protocolos de seguridad implementados correctamente&#8221; como el camino a seguir.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cUn portal de administraci\u00f3n de IoT gobierna de manera efectiva la red al garantizar que todos los dispositivos est\u00e9n autenticados, con las soluciones\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/pki-lifecycle-automation-certificate-management-123483595\/\">PKI<\/a>\u00a0correctas integradas\u201d, agrega.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">3. Una estructura de gobierno<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/ted-wagner-076aa11\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ted Wagner<\/a>\u00a0, vicepresidente y CISO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/sapns2.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAP NS2<\/a>\u00a0, los temas que deben incluirse en cualquier programa de gobernanza de IoT son &#8220;vulnerabilidades de software y hardware, y cumplimiento de los requisitos de seguridad, ya sean normativos o basados \u200b\u200ben pol\u00edticas&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Se refiere a un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/from-doorbells-nuclear-reactors-why-focus-on-iot-security-123490728\/\">caso de uso<\/a>\u00a0t\u00edpico de cuando se descubre una falla de software dentro de un dispositivo IoT.\u00a0En este caso, es importante determinar la gravedad de la falla.\u00a0\u00bfPodr\u00eda conducir a un incidente de seguridad?\u00a0\u00bfCon qu\u00e9 rapidez debe abordarse?\u00a0Si no hay forma de parchear el software, \u00bfhay otra forma de proteger el dispositivo o mitigar el riesgo?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cUna buena manera de lidiar con el gobierno de IoT es tener una junta como estructura de gobierno, aconseja Wagner.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLas propuestas se presentan a la junta, que normalmente est\u00e1 compuesta por 6 a 12 personas que discuten los m\u00e9ritos de cualquier nueva propuesta o cambio.\u00a0Pueden monitorear riesgos continuos como vulnerabilidades de software al recibir informes peri\u00f3dicos de vulnerabilidad que incluyen tendencias o m\u00e9tricas sobre vulnerabilidades.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAlgunas juntas tienen mucha autoridad, mientras que otras pueden actuar como una funci\u00f3n de asesoramiento para un ejecutivo o un tomador de decisiones\u201d.<\/span><\/p>\n<blockquote>\n<h3><span style=\"color: #000000;\">\u201cPara una gobernanza \u00f3ptima de IoT, necesita transparencia o visibilidad del riesgo, un flujo de trabajo eficiente para identificar riesgos espec\u00edficos y un mecanismo para actuar en consecuencia para reducir el riesgo para la organizaci\u00f3n\u201d \u2014 Ted Wagner<\/span><\/h3>\n<\/blockquote>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">4. Privacidad de datos<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/janetlwj\/\" target=\"_blank\" rel=\"noopener noreferrer\">Janet Liao<\/a>\u00a0, l\u00edder principal de marketing de productos en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.talend.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Talend<\/a>\u00a0, advierte que las empresas podr\u00edan estar teniendo una &#8220;reacci\u00f3n instintiva&#8221; cuando se trata de la gobernanza de IoT.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En lugar de centrarse en &#8220;reforzar&#8221; la seguridad de los datos, las organizaciones deben priorizar\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/data-privacy-day-2022-keeping-data-secure-in-organisation-123498630\/\">la privacidad de los datos<\/a>\u00a0en cualquier programa de gobierno.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ella explica que en \u201cel coraz\u00f3n de IoT est\u00e1 el concepto del cliente siempre conectado.\u00a0Las organizaciones buscan capturar, compartir y utilizar los grandes vol\u00famenes de datos de clientes generados para impulsar una ventaja competitiva.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEl problema es que bajo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/gdpr-4th-anniversary-data-protection-lessons-learned-123499445\/\">GDPR<\/a>\u00a0, la definici\u00f3n de privacidad de datos es amplia, lo que puede encontrar a muchos en problemas a medida que adoptan IoT.\u00a0Esto se debe a que la regulaci\u00f3n impone responsabilidades de gran alcance a las organizaciones para imponer un requisito espec\u00edfico de &#8216;privacidad por dise\u00f1o&#8217;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLo que esto significa es que las organizaciones deben contar con las medidas t\u00e9cnicas y organizativas adecuadas para garantizar que la privacidad de los datos no sea una ocurrencia tard\u00eda.\u00a0Lamentablemente, para la mayor\u00eda de las organizaciones, esto a\u00fan no se ha abordado adecuadamente y, por lo tanto, se volver\u00e1 cada vez m\u00e1s complejo a medida que se introduzcan los datos generados por IoT\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">5. La gobernanza de IoT depende de los datos producidos<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/martin-garner-371193\/\" target=\"_blank\" rel=\"noopener noreferrer\">Martin Garner<\/a>\u00a0, director de operaciones y analista principal de IoT en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.ccsinsight.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">CCS Insight<\/a>\u00a0, explica que &#8220;la gobernanza de IoT no debe separarse del producto o proceso en el que se utiliza la IoT. Los problemas de gobernanza relacionados con el uso de un veh\u00edculo aut\u00f3nomo o un robot de f\u00e1brica determinar\u00e1n lo que se requiere del sistema IoT.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEl alcance de la gobernanza var\u00eda desde la fuerza de la conexi\u00f3n de la m\u00e1quina, la pila de software, la calidad de cualquier aprendizaje autom\u00e1tico y la IA\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Contin\u00faa: \u201cLas \u00e1reas clave que afectan la gobernanza de IoT son si IoT est\u00e1 integrado en una m\u00e1quina para hacer que los procesos industriales sean m\u00e1s eficientes o para ayudar al personal a trabajar mejor y mantenerlos seguros.\u00a0Puede incluir permitir que un producto que vende funcione mejor o permitirle usar un modelo comercial diferente.\u00a0Cada uno de estos enfoques tiene diferentes requisitos de gobernanza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa gobernanza de los sistemas IoT est\u00e1 fuertemente relacionada con los datos que producen esos sistemas: qu\u00e9 tan cr\u00edticos y confidenciales son para el usuario o la organizaci\u00f3n, y si maneja informaci\u00f3n de identificaci\u00f3n personal\u201d.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas y organizaciones\u00a0utilizan cada vez m\u00e1s dispositivos IoT\u00a0para impulsar el \u00e9xito operativo al aprovechar m\u00e1s datos, pero la gobernanza de IoT se est\u00e1 quedando atr\u00e1s.<\/p>\n","protected":false},"author":1,"featured_media":27235,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-27234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Las empresas y organizaciones\u00a0utilizan cada vez m\u00e1s dispositivos IoT\u00a0para impulsar el \u00e9xito operativo al aprovechar m\u00e1s datos, pero la gobernanza de IoT se est\u00e1 quedando atr\u00e1s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-27T15:04:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-27T15:04:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad\",\"datePublished\":\"2022-05-27T15:04:00+00:00\",\"dateModified\":\"2022-05-27T15:04:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\"},\"wordCount\":1466,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\",\"name\":\"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png\",\"datePublished\":\"2022-05-27T15:04:00+00:00\",\"dateModified\":\"2022-05-27T15:04:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/","og_locale":"en_US","og_type":"article","og_title":"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Las empresas y organizaciones\u00a0utilizan cada vez m\u00e1s dispositivos IoT\u00a0para impulsar el \u00e9xito operativo al aprovechar m\u00e1s datos, pero la gobernanza de IoT se est\u00e1 quedando atr\u00e1s.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-05-27T15:04:00+00:00","article_modified_time":"2022-05-27T15:04:11+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad","datePublished":"2022-05-27T15:04:00+00:00","dateModified":"2022-05-27T15:04:11+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/"},"wordCount":1466,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/","name":"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png","datePublished":"2022-05-27T15:04:00+00:00","dateModified":"2022-05-27T15:04:11+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/iot-governance-compliance-security-challenges-1024x440.jpeg.png","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/gobernanza-de-iot-como-hacer-frente-a-los-desafios-de-cumplimiento-y-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Gobernanza de IoT: c\u00f3mo hacer frente a los desaf\u00edos de cumplimiento y seguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27234"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27234\/revisions"}],"predecessor-version":[{"id":27236,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27234\/revisions\/27236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27235"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}