{"id":18156,"date":"2022-08-15T17:53:50","date_gmt":"2022-08-15T21:53:50","guid":{"rendered":"https:\/\/noti-america.com\/site\/principal\/?p=18156"},"modified":"2022-08-15T17:53:50","modified_gmt":"2022-08-15T21:53:50","slug":"iot-es-un-gran-objetivo-de-los-hackers","status":"publish","type":"post","link":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/","title":{"rendered":"IoT es un gran Objetivo de los Hackers"},"content":{"rendered":"<p>NOTI-AMERICA.COM | TEXAS<\/p>\n<p style=\"text-align: center;\"><strong>IoT es un gran Objetivo de los Hackers<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-18157 aligncenter\" src=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers-300x169.jpg\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers-300x169.jpg 300w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers-600x337.jpg 600w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg 612w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong><u><a href=\"https:\/\/www.linkedin.com\/in\/alexanderbrice%C3%B1os\/\">Alexander Brice\u00f1o Salinas<\/a><\/u><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>CEO en ZENTINEL GLOBAL<\/p>\n<p>Las debilidades de las estructuras de seguridad de redes pueden dejar los sistemas a la merced de los cibercriminales, atentando contra la confidencialidad, integridad y disponibilidad. Es importante destacar que las fallas humanas estan a la orden del d\u00eda, pero tambi\u00e9n se pueden mencionar ataques malintencionados y cat\u00e1strofes naturales como ciberamenazas.<\/p>\n<p>Cuando se materializa una amenaza te enfrentar\u00e1s al acceso, modificaci\u00f3n o eliminaci\u00f3n de informaci\u00f3n no autorizada; la interrupci\u00f3n de un servicio o el procesamiento de un sistema; da\u00f1os f\u00edsicos o el robo del equipamiento y medios de almacenamiento de informaci\u00f3n. Entre las principales amenazas tenemos:<\/p>\n<p>1.-Ingenier\u00eda social<\/p>\n<p>2.-Phishing<\/p>\n<p>3.-C\u00f3digo malicioso\/Virus<\/p>\n<p>4.-Ataques de contrase\u00f1a<\/p>\n<p>5.-Fraude inform\u00e1tico<\/p>\n<p>6.-Acceso a informaci\u00f3n confidencial impresa<\/p>\n<p>7.-Da\u00f1os f\u00edsicos al equipamiento<\/p>\n<p>8.-P\u00e9rdida de copias de resguardo<\/p>\n<p>9.-Robo de identidad<\/p>\n<p>10.-Trashing<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-18158 aligncenter\" src=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ZERO-300x150.jpg\" alt=\"\" width=\"300\" height=\"150\" srcset=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ZERO-300x150.jpg 300w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ZERO-600x300.jpg 600w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ZERO.jpg 612w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>El boom tecnol\u00f3gico a derivado como es l\u00f3gico en la hiperdigitalizaci\u00f3n, para eso se ha contado con el impulso de la tecnolog\u00eda 5G, que desde las potencias punteras tecnol\u00f3gicas no dejan de Investigar y desarollar avances en este sector. La consecuencia de esto es la hiperconectividad y automatizaci\u00f3n de procesos, estos pueden ser en diferentes \u00e1mbitos pero hoy queremos referirnos a la Digitalizaci\u00f3n Industrial, en el \u00e1mbito administrativo, servicios y en nuestro propio hogar (\u00e1mbito dom\u00e9stico).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-18159 aligncenter\" src=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT-300x200.jpg 300w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT-600x400.jpg 600w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT-272x182.jpg 272w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT.jpg 612w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>EN UN MUNDO HIPERCONECTADO EL IoT ES EL REY.<\/p>\n<p>El internet de las cosas (IoT) se hace omnipresente en nuestro mundo ideal hiperconectado, empecemos por nuestros ambientes dom\u00e9sticos, en donde practicamente todo se puede conectar a la red y en forma de aplicaciones hacernos la vida m\u00e1s facil. Esto es practicamente el concepto de smarthome o Dom\u00f3tica, hemos logrado conectar desde la cafetera, que se encender\u00e1 sola y te avisar\u00e1 a tu tlf o el frigor\u00edfico donde a traves de un dispositivo IoT puede decirnos cuando esta escaseando alg\u00fan alimento y si vamos m\u00e1s alla podr\u00eda avisar automaticamente a nuestro supermercado de confianza y este enviar a domicilio el rubro que falta y debitarlo de nuestra tarjeta de cr\u00e9dito. De igual manera en el \u00e1mbito Industrial en donde cada una de las secciones o m\u00e1quinas de la l\u00ednea de producci\u00f3n puede estar conectada a un dispositivo IoT, ya sea para lograr la automatizaci\u00f3n o para alguna medici\u00f3n que sirva en el proceso de control de calidad; en sector servicios podemos mencionar la medicina y los diferentes dispositivos que han servido para mejorar las condiciones de muchos pacientes mediante la conexi\u00f3n que pueden enviar mediciones fisiol\u00f3gicas en tiempo real al m\u00e9dico, otro ejemplo cl\u00e1sico son los sistemas de CCTV en donde las c\u00e1maras estan conectadas o por otra parte las impresoras en red de nuestras oficinas, una menci\u00f3n especial que podemos destacar es el sector transporte en donde se pueden relacionar los diferentes veh\u00edculos que estan en cierto lugar con ciertos artefactos que apoyen el tr\u00e1nsito en la v\u00eda, con mapas y con los sistemas internos del veh\u00edculo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-18160 aligncenter\" src=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT1-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT1-300x200.jpg 300w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT1-600x400.jpg 600w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT1-272x182.jpg 272w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT1.jpg 612w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>La evoluci\u00f3n tecnol\u00f3gica e industrial a derivado en la Tecnolog\u00eda 4.0 en donde la digitalizaci\u00f3n y automatizaci\u00f3n se materializan entre otras cosas con los dispositivos IoT, los cuales tienen componentes Hardware y software. Los dispositivos IoT aunque forman parte del aparato mismo poseen cierta independencia en su firmware,<\/p>\n<p>que estan conectados; pueden tener cierta independencia desde su software o la misma estructura de su hardware.<\/p>\n<p>DISPOSITIVOS IoT EN LA MIRA DE LOS HACKERS<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-18161 aligncenter\" src=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT2-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT2-300x200.jpg 300w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT2-600x400.jpg 600w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT2-272x182.jpg 272w, https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IOT2.jpg 612w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Cuando se elabora una estructura de ciberseguridad se deben tomar en cuenta los dispotivos IoT como una debilidad y su estudio o an\u00e1lisis (An\u00e1lisis de Vulnerabilidades) debe ser individualizado y no descartarlo de ning\u00fan modo. Estas brindan un tema de estudio o puerta al ciberdelincuente que debemos tomar en cuenta para la arquitectura de seguridad que edificaremos a la red que protegeremos. La misma hiperdigitalizaci\u00f3n ha dejado en la mira de los hackers y como una posible puerta a los dispositivos IoT.<\/p>\n<p>\u00bfQU\u00c9 BUSCAR\u00c1 ATACAR EL HACKER?<\/p>\n<p>Primero que nada debes situarte en contexto y saber que estamos ante un delincuente muy inteligente y met\u00f3dico, por eso queremos contextualizar la visi\u00f3n del ciberdelincuente para fomentar la prevenci\u00f3n.<\/p>\n<p>El profesor Pablo L\u00f3pez Bonilla de\u00a0<em>C1b3Rw4ll Academy<\/em>\u00a0ha realizado una excelente disertaci\u00f3n acerca del tema en un fragmento del curso\u00a0<em>\u00abPentesting\u00bb<\/em>, donde desarrolla una metodolog\u00eda de hacking \u00e9tico que utilizaremos para dilusidar en cierto sentido, el modo de actuar del cibercriminal.<\/p>\n<p>Recordemos que el dispositivo IoT, son aquellos que tienen la capacidad de conectarse entre s\u00ed, con la nube o medios externos, para sincronizarse o enviarse informaci\u00f3n; esta compuesto por el Hardware y el Software, los cuales deben ser estudiados en su integridad. En este caso pensaremos como un hacker que busca una oportunidad de ataque.<\/p>\n<p>Una t\u00e9cnica usada en el Hacking \u00c9tico es el Reversing que es el\u00a0<strong>estudio de un c\u00f3digo malicioso con el objeto de identificar qu\u00e9 vulnerabilidades explota ese malware<\/strong>\u00a0para intentar infectar un sistema, los vectores de ataque utilizados, si ha llegado a entrar en la organizaci\u00f3n cual es el nivel de infecci\u00f3n y finalmente, desarrollar medidas de protecci\u00f3n ante es programa malicioso.<\/p>\n<p>Por otra parte a continuaci\u00f3n analizaremos ambas partes del dispositivo<\/p>\n<p>Hardware<\/p>\n<p>Lo relacionaremos con todo lo que tiene que ver con la manipulaci\u00f3n f\u00edsica del aparato, el ciberdelincuente puede realizar el desmontaje de la carcaza, estudiar las v\u00edas, los componentes de la placa y los encapsulados para tratar de interactuar con el Firmware.<\/p>\n<p>Encapsulado:\u00a0<em>En manufactura de circuitos integrados e Ingenier\u00eda Electr\u00f3nica, el encapsulado es el resultado de la etapa final del proceso de fabricaci\u00f3n de dispositivos con semiconductores (fuente wikipedia).<\/em><\/p>\n<p>Firmware:\u00a0<em>Es el software del dispositivo IoT\u00a0<strong>es una porci\u00f3n de c\u00f3digo encargada de controlar qu\u00e9 es lo que tiene que hacer el hardware de un dispositivo<\/strong>, y el que se asegura de que el funcionamiento b\u00e1sico es correcto.(fuente xataxa.com)<\/em><\/p>\n<p>EL SOFTWARE<\/p>\n<p>El profesor Pablo Lopez Bonilla dice que \u00abCasi todos los software de estos dispositivos estan realizados a base de Linux, con alguna capa adicional de otro tipo de c\u00f3digos si es Android o se necesita un Sistema Operativo m\u00e1s especializado.<\/p>\n<p>Reconocer mediante diferentes aplicaciones o herramientas donde reside la informaci\u00f3n m\u00e1s importante del Dispositivo, es decir el firmware. Por otra parte y muy importante es entender que el dispositivo se comunica el mismo internamente y con el exterior y ese puede ser su punto debil.<\/p>\n<p>\u00bfQU\u00c9 HAR\u00c1 EL HACKER ?<\/p>\n<p>Puede abrir la carcaza, ver sus componentes, estudiarlos mapear los imputs que informaci\u00f3n entra o sale de cada uno de los imputs de los encapsulados, intentar\u00e1 acceder a \u00e9l firmware a traves de las interfaces de depuraci\u00f3n, otro bot\u00edn ser\u00eda extraer el firmware para copiarle o modificarlo para que ejecute ordenes maliciosas, el hacker tambien podr\u00eda intentar desconectar componentes para determinar donde se carga la informaci\u00f3n del mismo.<\/p>\n<p>El sujeto identificar\u00e1 los componentes y de estos las funciones de cada uno en orden de importancia y de debilidad, saber cual de ellos guarad la informaci\u00f3n m\u00e1s importante ser\u00e1 primordial.<\/p>\n<p>En su investigaci\u00f3n buscar\u00e1 y obtendr\u00e1 los manuales tecnicos de los dispositivos, asi tendr\u00e1n una informaci\u00f3n m\u00e1s completa del funcionamiento de estos aparatos, de como interactuan y como se conectan.<\/p>\n<p>AL FINAL EL HACKER ATENTA CONTRA&#8230;<\/p>\n<ol>\n<li>LA CONFIDENCIALIDAD, accediendo u obteniendo las claves, certificados,y la informaci\u00f3n de firmware.<\/li>\n<li>DISPONIBILIDAD, al practicar una denegaci\u00f3nde servicio (DDoS) inutilizando el dispositivo.<\/li>\n<li>INTEGRIDAD DEL DISPOSITIVO volcando el firmware al modificarlo para que el dispositivo ejecute una acci\u00f3n maliciosa.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>NOTI-AMERICA.COM | TEXAS IoT es un gran Objetivo de los Hackers Alexander Brice\u00f1o Salinas &nbsp; CEO en ZENTINEL GLOBAL Las debilidades de las estructuras de seguridad de redes pueden dejar los sistemas a la&#46;&#46;&#46;<\/p>\n","protected":false},"author":2,"featured_media":18157,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"_acf_changed":false,"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"facebook_10219548024599422_1632221337088128":"","twitter_242054905_242054905":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","footnotes":""},"categories":[663],"tags":[],"class_list":["post-18156","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-actualidad","post_format-post-format-image"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.9 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IoT es un gran Objetivo de los Hackers - Noti-America.com<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IoT es un gran Objetivo de los Hackers\" \/>\n<meta property=\"og:description\" content=\"NOTI-AMERICA.COM | TEXAS IoT es un gran Objetivo de los Hackers Alexander Brice\u00f1o Salinas &nbsp; CEO en ZENTINEL GLOBAL Las debilidades de las estructuras de seguridad de redes pueden dejar los sistemas a la&#046;&#046;&#046;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"Noti-America.com\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-15T21:53:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"612\" \/>\n\t<meta property=\"og:image:height\" content=\"344\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"rloaiza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"rloaiza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\"},\"author\":{\"name\":\"rloaiza\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533\"},\"headline\":\"IoT es un gran Objetivo de los Hackers\",\"datePublished\":\"2022-08-15T21:53:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\"},\"wordCount\":1335,\"image\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg\",\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\",\"name\":\"IoT es un gran Objetivo de los Hackers - Noti-America.com\",\"isPartOf\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg\",\"datePublished\":\"2022-08-15T21:53:50+00:00\",\"author\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533\"},\"breadcrumb\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg\",\"contentUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg\",\"width\":612,\"height\":344},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/noti-america.com\/site\/principal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IoT es un gran Objetivo de los Hackers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#website\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/\",\"name\":\"Noti-America.com\",\"description\":\"El Noticiero Digital M\u00e1s Grande de Am\u00e9rica\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/noti-america.com\/site\/principal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533\",\"name\":\"rloaiza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g\",\"caption\":\"rloaiza\"},\"url\":\"https:\/\/noti-america.com\/site\/principal\/author\/rloaiza\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IoT es un gran Objetivo de los Hackers - Noti-America.com","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/","og_locale":"es_ES","og_type":"article","og_title":"IoT es un gran Objetivo de los Hackers","og_description":"NOTI-AMERICA.COM | TEXAS IoT es un gran Objetivo de los Hackers Alexander Brice\u00f1o Salinas &nbsp; CEO en ZENTINEL GLOBAL Las debilidades de las estructuras de seguridad de redes pueden dejar los sistemas a la&#46;&#46;&#46;","og_url":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/","og_site_name":"Noti-America.com","article_published_time":"2022-08-15T21:53:50+00:00","og_image":[{"width":612,"height":344,"url":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg","type":"image\/jpeg"}],"author":"rloaiza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"rloaiza","Tiempo estimado de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#article","isPartOf":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/"},"author":{"name":"rloaiza","@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533"},"headline":"IoT es un gran Objetivo de los Hackers","datePublished":"2022-08-15T21:53:50+00:00","mainEntityOfPage":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/"},"wordCount":1335,"image":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg","articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/","url":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/","name":"IoT es un gran Objetivo de los Hackers - Noti-America.com","isPartOf":{"@id":"https:\/\/noti-america.com\/site\/principal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage"},"image":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg","datePublished":"2022-08-15T21:53:50+00:00","author":{"@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533"},"breadcrumb":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#primaryimage","url":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg","contentUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/IoT-objetivo-de-los-hackers.jpg","width":612,"height":344},{"@type":"BreadcrumbList","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/15\/iot-es-un-gran-objetivo-de-los-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/noti-america.com\/site\/principal\/"},{"@type":"ListItem","position":2,"name":"IoT es un gran Objetivo de los Hackers"}]},{"@type":"WebSite","@id":"https:\/\/noti-america.com\/site\/principal\/#website","url":"https:\/\/noti-america.com\/site\/principal\/","name":"Noti-America.com","description":"El Noticiero Digital M\u00e1s Grande de Am\u00e9rica","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/noti-america.com\/site\/principal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533","name":"rloaiza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g","caption":"rloaiza"},"url":"https:\/\/noti-america.com\/site\/principal\/author\/rloaiza\/"}]}},"_links":{"self":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/18156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/comments?post=18156"}],"version-history":[{"count":1,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/18156\/revisions"}],"predecessor-version":[{"id":18162,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/18156\/revisions\/18162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/media\/18157"}],"wp:attachment":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/media?parent=18156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/categories?post=18156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/tags?post=18156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}