{"id":6560,"date":"2019-08-29T14:38:50","date_gmt":"2019-08-29T17:38:50","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/internet-das-coisas-seguranca"},"modified":"2020-08-28T13:49:45","modified_gmt":"2020-08-28T16:49:45","slug":"internet-de-las-cosas-seguridad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/","title":{"rendered":"El Internet de las Cosas: C\u00f3mo garantizar su seguridad"},"content":{"rendered":"<p>Cada d\u00eda aumentan el n\u00famero de dispositivos conectados entre s\u00ed y a internet. Por ejemplo, en los hogares es usual ver celulares conectados al Router, que a su vez se comunican con la televisi\u00f3n y otros aparatos electr\u00f3nicos. Tambi\u00e9n se han vuelto comunes las cerraduras el\u00e9ctricas, sistemas de vigilancia electr\u00f3nica, etc.<\/p>\n<p>Seg\u00fan un <a href=\"https:\/\/www.gartner.com\/en\">informe del Gartner<\/a>, se espera que hayan m\u00e1s de 20 billones de dispositivos conectados para el 2020.<\/p>\n<p>Con tantas \u201ccosas\u201d conectadas, los <a href=\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\">desaf\u00edos relacionados con el tema de seguridad<\/a>se vuelven inmensos. \u00bfC\u00f3mo se pueden proteger esos dispositivos? \u00bfExiste alguna manera de impedir de que sean usados como v\u00edas de ataques y causen da\u00f1os a empresas y personas?<\/p>\n<p>La <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/impactos-fallas-seguridad-iot\">industria 4.0 tambi\u00e9n sufre impactos por fallas de seguridad<\/a>. Hoy la mayor\u00eda de los equipos presentes en las industrias est\u00e1n conectadas a internet, permitiendo una cantidad de ventajas para el gerenciamiento y control de esos dispositivos. Entonces, \u00bfC\u00f3mo impedir que una falla de seguridad coloque en riesgo la operaci\u00f3n de estos equipos?<\/p>\n<p>En este art\u00edculo, presentaremos orientaciones sobre buenas pr\u00e1cticas para la seguridad en el IoT, para que los profesionales de la tecnolog\u00eda minimicen los riesgos relacionados con el uso de esta tecnolog\u00eda en empresas de todo tipo. \u00a1Contin\u00fae su lectura!<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfPor qu\u00e9 los dispositivos IoT son m\u00e1s vulnerables?<\/h2>\n<p>&nbsp;<\/p>\n<p>Esta es una de las grandes interrogantes de los profesionales que usan este tipo de tecnolog\u00eda en sus estructuras. La raz\u00f3n por la cual los productos IoT son notablemente m\u00e1s vulnerables est\u00e1 relacionado con la arquitectura utilizada en el desarrollo de los mismos; de hecho, en la mayor\u00eda de las veces se trata de dispositivos con recursos f\u00edsicos (procesamiento, memoria, etc) muy estrictos, que impiden la implementaci\u00f3n de los mecanismos de seguridad en sus estructuras.<\/p>\n<p>Por eso, al utilizar productos con esas caracter\u00edsticas, es altamente recomendado colocar dispositivos de seguridad para minimizar el \u00e9xito e impacto de ataques que tienen por objetivos aprovechar las vulnerabilidades presentes en estos dispositivos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Consejos pr\u00e1cticos para garantizar la seguridad de los dispositivos IoT<\/h2>\n<p>&nbsp;<\/p>\n<p>Debido a las limitaciones de seguridad que existen en estos dispositivos, es posible sugerir algunos tips o consejos que ser\u00e1n fundamentales para proteger las redes corporativas que muchas veces tambi\u00e9n son utilizadas para el tr\u00e1fico de informaciones de estos dispositivos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Adquiera dispositivos certificados<\/h2>\n<p>Uno de los puntos m\u00e1s descuidados al adquirir dispositivos IoT, es la compra de dispositivos seg\u00fan su precio. Es realmente importante que profesionales eval\u00faen los niveles m\u00ednimos de apego de estos dispositivos con las RFCs, o con alg\u00fan otro tipo de norma existente en el mercado. Tambi\u00e9n es importante evaluar las marcas que tengan nohall en el desarrollo de este tipo de tecnolog\u00eda para minimizar los riesgos asociados al uso de dispositivos con baja calidad, y, por ende, m\u00e1s susceptibles a ser vulnerables.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mapea todos los dispositivos IoT<\/h2>\n<p>Es imprescindible que todos los dispositivos IoT utilizados en el d\u00eda a d\u00eda de la empresa, sean mapeados y debidamente controlados por herramientas especializadas. Conocer todos los dispositivos es la mejor manera de garantizar la seguridad de la red corporativa. Por lo tanto, es importante que los profesionales de la tecnolog\u00eda impriman sus esfuerzos para evitar que dispositivos IoT sean incluidos en la empresa sin previa aprobaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h2>A\u00edsle estos dispositivos f\u00edsicamente<\/h2>\n<p>Esta es una buena pr\u00e1ctica de seguridad que tambi\u00e9n debe ser aplicada en las redes que trafican datos de dispositivos IoT. Se recomienda que se establezcan redes espec\u00edficas para conectar los dispositivos IoT, de manera que est\u00e9n f\u00edsicamente aisladas de la red administrativa de la empresa. Este tipo de acciones evitan que el usuario mal intencionado no consiga el acceso a los servidores y dem\u00e1s equipos que est\u00e9n conectados a la red corporativa, esto en caso de que exista alg\u00fan dispositivo IoT comprometido.<\/p>\n<p>Existen proyectos de redes espec\u00edficas para conectar espec\u00edficamente los dispositivos IoT, sin embargo, la mayor\u00eda de ellos, a\u00fan utiliza la misma red e internet utilizado en las organizaciones.<\/p>\n<p>&nbsp;<\/p>\n<h2>Establezca pol\u00edticas espec\u00edficas de seguridad para los dispositivos IoT<\/h2>\n<p>Es importante conocer el prop\u00f3sito de cada dispositivo IoT e implementar pol\u00edticas de control espec\u00edficas en cada caso. Se puede explicar con un ejemplo, usando como escenario un hospital que tiene un equipo de resonancia, cuyo mantenimiento es realizado a distancia por profesionales en Alemania. Este equipo tiene conexi\u00f3n a internet con la finalidad de env\u00edo de informes al fabricante, adem\u00e1s de actuaciones con el fin de darle mantenimiento al equipo.<\/p>\n<p>Este es un escenario bastante com\u00fan en el d\u00eda a d\u00eda de hospitales, sin embargo, es necesario ser cuidadosos, por ejemplo, al garantizar el acceso remoto seguro al fabricante del equipo, utilizando como recurso una VPN. Otra posibilidad es restringir a niveles m\u00ednimos, la comunicaci\u00f3n del equipo a internet; as\u00ed como otras alternativas para minimizar los chances de que sea comprometido un equipo en medio de intentos de ataques virtuales.<\/p>\n<h2>Siempre mantenga actualizado su dispositivo IoT<\/h2>\n<p>Los ataques suelen ocurrir por causa de la explotaci\u00f3n de fallas de presentes en la capa del software de los dispositivos IoT. Cuando eso pasa, normalmente, los desarrolladores proporcionan correcciones para evitar que sus productos sean comprometidos. Por eso, nunca deje de aplicar las actualizaciones sugeridas por el fabricante. Las actualizaciones impiden que sean explotadas vulnerabilidades ya conocidas y corregidas.<\/p>\n<p>&nbsp;<\/p>\n<h2>Proteja la red corporativa usando soluciones de seguridad<\/h2>\n<p>&nbsp;<\/p>\n<p>Existen diversos hardwares y softwares que pueden actuar en conjunto para garantizar una banda extra de protecci\u00f3n para las redes corporativas, evitando que ataques enfocados en dispositivos IoT tomen mayores proporciones en la red corporativa.<\/p>\n<p>Las soluciones de <a href=\"https:\/\/www.ostec.com.br\/produto\/ostec-utm\">firewall UTM<\/a>son buenas opciones para iniciar el proceso de blindaje de redes corporativas que posean dispositivos IoT conectados a su estructura.<\/p>\n<p>Adem\u00e1s, de ser necesario, puede <a href=\"https:\/\/content.ostec.com.br\/especialista-duvida\/\">conversar con el equipo de especialistas de OSTEC<\/a>. Nuestros profesionales est\u00e1n a la disposici\u00f3n para despejar sus dudas de uso de softwares y hardwares especializados en la seguridad digital y el internet de las Cosas (IoT).<\/p>\n<p>&nbsp;<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada d\u00eda aumentan el n\u00famero de dispositivos conectados entre s\u00ed y a internet. Por ejemplo, en los hogares es usual ver celulares conectados al Router, que a su vez se comunican con la televisi\u00f3n y otros aparatos electr\u00f3nicos. Tambi\u00e9n se han vuelto comunes las cerraduras el\u00e9ctricas, sistemas de vigilancia electr\u00f3nica, etc. Seg\u00fan un informe del [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-6560","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El Internet de las Cosas: C\u00f3mo garantizar su seguridad - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Internet de las Cosas: C\u00f3mo garantizar su seguridad - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Cada d\u00eda aumentan el n\u00famero de dispositivos conectados entre s\u00ed y a internet. Por ejemplo, en los hogares es usual ver celulares conectados al Router, que a su vez se comunican con la televisi\u00f3n y otros aparatos electr\u00f3nicos. Tambi\u00e9n se han vuelto comunes las cerraduras el\u00e9ctricas, sistemas de vigilancia electr\u00f3nica, etc. Seg\u00fan un informe del [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-29T17:38:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T16:49:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"El Internet de las Cosas: C\u00f3mo garantizar su seguridad\",\"datePublished\":\"2019-08-29T17:38:50+00:00\",\"dateModified\":\"2020-08-28T16:49:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\"},\"wordCount\":1111,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\",\"name\":\"El Internet de las Cosas: C\u00f3mo garantizar su seguridad - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg\",\"datePublished\":\"2019-08-29T17:38:50+00:00\",\"dateModified\":\"2020-08-28T16:49:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg\",\"width\":928,\"height\":534,\"caption\":\"Oper\u00e1rio operando uma m\u00e1quina com auxilio do notebook.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Internet de las Cosas: C\u00f3mo garantizar su seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El Internet de las Cosas: C\u00f3mo garantizar su seguridad - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"El Internet de las Cosas: C\u00f3mo garantizar su seguridad - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Cada d\u00eda aumentan el n\u00famero de dispositivos conectados entre s\u00ed y a internet. Por ejemplo, en los hogares es usual ver celulares conectados al Router, que a su vez se comunican con la televisi\u00f3n y otros aparatos electr\u00f3nicos. Tambi\u00e9n se han vuelto comunes las cerraduras el\u00e9ctricas, sistemas de vigilancia electr\u00f3nica, etc. Seg\u00fan un informe del [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-08-29T17:38:50+00:00","article_modified_time":"2020-08-28T16:49:45+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"El Internet de las Cosas: C\u00f3mo garantizar su seguridad","datePublished":"2019-08-29T17:38:50+00:00","dateModified":"2020-08-28T16:49:45+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/"},"wordCount":1111,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/","name":"El Internet de las Cosas: C\u00f3mo garantizar su seguridad - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg","datePublished":"2019-08-29T17:38:50+00:00","dateModified":"2020-08-28T16:49:45+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/08\/oper\u00e1rio-com-notebook.jpg","width":928,"height":534,"caption":"Oper\u00e1rio operando uma m\u00e1quina com auxilio do notebook."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"El Internet de las Cosas: C\u00f3mo garantizar su seguridad"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6560"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6560\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12712"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}