{"id":2126,"date":"2024-08-01T10:09:33","date_gmt":"2024-08-01T14:09:33","guid":{"rendered":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/?p=2126"},"modified":"2024-08-01T10:09:33","modified_gmt":"2024-08-01T14:09:33","slug":"dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/","title":{"rendered":"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Sean bienvenidos una vez m\u00e1s a C\u00f3digo Seguro, en el d\u00eda de hoy estimados lectores, les hablar\u00e9 acerca de un tema que pudiera parecer ciencia ficci\u00f3n para muchos pero que cada d\u00eda gana m\u00e1s adeptos y realmente facilitan nuestras vidas en la era moderna. La abrumadora aceptaci\u00f3n y la creciente necesidad de Internet de las Cosas (IoT, seg\u00fan sus siglas en idioma ingl\u00e9s) en cada aspecto de la vida cotidiana est\u00e1 creando una perspectiva prometedora para la implicaci\u00f3n de los seres humanos, datos y sus procedimientos. Los vastos campos de aplicaci\u00f3n crean oportunidades desde el hogar hasta la industria, pudiendo implementar diversos ciclos de vida automatizados. La vida humana se encuentra inmersa en enormes transformaciones que conllevan al transporte, la sanidad, la red y la ciudad inteligente.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">El t\u00e9rmino \u201cInternet de las Cosas\u201d fue acu\u00f1ado en el a\u00f1o 1999 por Kevin Ashton, un cient\u00edfico computacional ingl\u00e9s, mientras trabajaba en Procter &amp; Gamble (P&amp;G). Ashton propuso el uso de etiquetas de identificaci\u00f3n por radiofrecuencia (RFID) en la cadena de suministro. A partir del pr\u00f3ximo a\u00f1o comenz\u00f3 a materializarse con el desarrollo de sensores m\u00e1s avanzados y la expansi\u00f3n de la conectividad a Internet. Los dispositivos comenzaron a interconectarse y a compartir datos de manera m\u00e1s eficiente.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">En los \u00faltimos a\u00f1os esto se ha convertido en un importante tema de investigaci\u00f3n debido a que integra diversos sensores y objetos para que se comuniquen directamente entre s\u00ed sin intervenci\u00f3n humana. Solo para ilustrar su relevancia se estima, seg\u00fan estad\u00edsticas globales, que el 70% de los dispositivos ser\u00e1n dispositivos basados en IoT y que para el pr\u00f3ximo a\u00f1o existir\u00e1n 75.000 millones de estos en la red mundial. De forma general incluyen dispositivos f\u00edsicos, como los dispositivos sensores, que controlan y recopilan todo tipo de datos sobre las m\u00e1quinas y la vida social humana. Su llegada ha propiciado la conexi\u00f3n universal constante de personas, objetos, sensores y servicios.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">El principal objetivo es proporcionar una infraestructura de red con protocolos de comunicaci\u00f3n y software interoperables para permitir la conexi\u00f3n e incorporaci\u00f3n de sensores f\u00edsicos\/virtuales, computadoras personales, dispositivos inteligentes, autom\u00f3viles y art\u00edculos, como refrigeradores, lavavajillas, microondas, incluso alimentos y medicamentos, en cualquier momento y en cualquier red. El desarrollo de la tecnolog\u00eda de los tel\u00e9fonos inteligentes permite que innumerables objetos formen parte del IoT a trav\u00e9s de los diferentes sensores que vienen incorporados con estos artefactos. Sin embargo, los requisitos para el despliegue a gran escala cada vez m\u00e1s est\u00e1n en aumento, lo que se traduce en un gran problema de seguridad.<strong>&nbsp;<\/strong><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Los dispositivos conectados sufren distintos tipos de amenazas, que aumentan d\u00eda a d\u00eda. Sin aras de crear un p\u00e1nico rotundo sobre esta tecnolog\u00eda, seg\u00fan un informe recientemente publicado por una empresa que investiga en esta \u00e1rea del conocimiento dictamin\u00f3 que:<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li><span style=\"font-size: 14pt\">Los edificios inteligentes, los dispositivos m\u00e9dicos, los equipos de red y los tel\u00e9fonos VoIP representan los grupos de dispositivos IoT m\u00e1s arriesgados.<\/span><\/li>\n<li><span style=\"font-size: 14pt\">Seis de los 10 tipos de dispositivos IoT de mayor riesgo pertenecen a las categor\u00edas de dispositivos m\u00e9dicos y equipos de red.<\/span><\/li>\n<li><span style=\"font-size: 14pt\">Las estaciones de trabajo con Windows representan un importante riesgo de ciberseguridad para las organizaciones, ya que m\u00e1s del 30% de los dispositivos gestionados en el sector manufacturero y m\u00e1s del 35% en el sector sanitario ejecutan versiones recientes de este sistema operativo no compatible.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Muchos de estos dispositivos adem\u00e1s son de baja potencia por lo que en la mayor\u00eda de los casos no pueden satisfacer los requisitos de los m\u00e9todos tradicionales para garantizar una aceptable seguridad. Por tanto, es esencial bloquear la entrada de adversarios en los dispositivos o la red. Estas cuestiones, como son la privacidad, la autorizaci\u00f3n, la verificaci\u00f3n, el control de acceso, la configuraci\u00f3n del sistema, el almacenamiento y la gesti\u00f3n de la informaci\u00f3n, constituyen los principales retos en este sentido. Tanto las aplicaciones IoT, como los tel\u00e9fonos inteligentes y los dispositivos integrados, ayudan a proporcionar un entorno digital para la conectividad global que simplifica la vida al ser adaptable y sensible a las necesidades humanas. Sin embargo, todos los aspectos de seguridad no siempre est\u00e1n garantizados.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">La interfaz administrativa, la interfaz web del dispositivo\/nube, los mecanismos de actualizaci\u00f3n, las aplicaciones m\u00f3viles, las interfaces f\u00edsicas, el firmware y la memoria del dispositivo, entre otros, podr\u00edan ser posibles superficies de ataque. Una superficie de ataque agrupa numerosas ubicaciones que un atacante puede explotar para obtener acceso a un sistema y robar, filtrar o alterar informaci\u00f3n. Detr\u00e1s de cada superficie de ataque, hay elementos y funciones particulares de los dispositivos de una red IoT donde radica un conjunto de fallas de seguridad.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Una vez identificada la superficie de ataque, es posible identificar los riesgos de seguridad y las \u00e1reas potencialmente vulnerables en las que se requiere una protecci\u00f3n de nivel profundo. Es evidente que la seguridad del ecosistema IoT est\u00e1 en entredicho desde varias perspectivas. La enorme cantidad de superficies de ataque que un atacante podr\u00eda utilizar para llevar a cabo sus operaciones da\u00f1inas es, sin duda, una motivaci\u00f3n para desarrollar soluciones de seguridad eficaces. Adem\u00e1s, debido a la limitaci\u00f3n de recursos de los nodos IoT, las medidas de seguridad convencionales no pueden aplicarse, lo que pone en peligro toda la red.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">La privacidad de los usuarios tambi\u00e9n puede verse comprometida y la informaci\u00f3n sobre los usuarios puede filtrarse cuando se interrumpe o intercepta la se\u00f1al del usuario. Para adoptar ampliamente la IoT, debe abordarse esta cuesti\u00f3n para proporcionar confianza al usuario en t\u00e9rminos de privacidad y control de la informaci\u00f3n personal. El desarrollo de esta tecnolog\u00eda depende en gran medida de que se aborden estos problemas. Estos &nbsp;dispositivos generalmente recopilan y transmiten grandes cantidades de datos sensibles. Si estos dispositivos no est\u00e1n adecuadamente protegidos, pueden ser vulnerables a ataques cibern\u00e9ticos que comprometan la privacidad y la seguridad de sus usuarios. Adem\u00e1s estos dispositivos se comunican con diferentes tipos de dispositivos y utilizan con frecuencia diversas tecnolog\u00edas de comunicaci\u00f3n, lo que dificulta el establecimiento de medidas y protocolos de protecci\u00f3n uniformes.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\"><strong>&nbsp;<\/strong>Por otro lado, los componentes del dispositivo pueden ser vulnerables. Otro de los principales riesgos en la seguridad de IoT es el uso de contrase\u00f1as por defecto. Muchos dispositivos vienen con contrase\u00f1as predeterminadas que son f\u00e1ciles de adivinar, lo que facilita los ataques de fuerza bruta. Adem\u00e1s, algunos fabricantes no priorizan la seguridad en el desarrollo de sus productos, lo que resulta en una falta de actualizaciones de seguridad. Esto deja a los dispositivos expuestos a vulnerabilidades conocidas que pueden ser explotadas por atacantes.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Tambi\u00e9n un desaf\u00edo importante es la presencia de programas malignos en dispositivos IoT. Debido a la falta de conocimientos de seguridad de los usuarios, los dispositivos inteligentes pueden estar expuestos a zonas de riesgo y posibilidades de ataque. Muchos dispositivos IoT permiten a los usuarios integrar apps de terceros, lo que tambi\u00e9n podr\u00eda llevar al dispositivo a una zona de peligro. Algunos incluso pueden ser enviados con malware preinstalado, lo que puede infectar la red a la que se conectan y comprometer otros dispositivos conectados.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">La siguiente tabla muestra los principales tipos de ataques que pueden afectar a los dispositivos IoT, entre los m\u00e1s comunes seg\u00fan la literatura cient\u00edfica consultada se encuentran:<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li><span style=\"font-size: 14pt\"><strong>Ataques de denegaci\u00f3n de servicios:<\/strong> Los atacantes utilizan una red de dispositivos IoT comprometidos para inundar un servidor o red con tr\u00e1fico, haciendo que los servicios sean inaccesibles.<\/span><\/li>\n<li><span style=\"font-size: 14pt\"><strong>Suplantaci\u00f3n de identidad:<\/strong> Se produce cuando un atacante obtiene acceso a otro dispositivo o usuario de una red. El adversario explota el dispositivo del usuario adem\u00e1s de lanzar ataques contra los hosts de la red, robar datos, propagar malware o sortear los controles de acceso.<\/span><\/li>\n<li><span style=\"font-size: 14pt\"><strong>Ataques de fuerza bruta:<\/strong> Los atacantes intentan adivinar las contrase\u00f1as de los dispositivos IoT utilizando combinaciones repetitivas hasta encontrar la correcta.<\/span><\/li>\n<li><span style=\"font-size: 14pt\"><strong>Secuestro de firmware:<\/strong> Los atacantes modifican el firmware de un dispositivo IoT para tomar el control del mismo y realizar acciones maliciosas.<\/span><\/li>\n<li><span style=\"font-size: 14pt\"><strong>Inyecci\u00f3n de nodo malicioso<\/strong>: Los atacantes introducen un dispositivo malicioso en la red IoT para interceptar y manipular datos.<\/span><\/li>\n<li><span style=\"font-size: 14pt\"><strong>Manipulaci\u00f3n f\u00edsica:<\/strong> Los atacantes acceden f\u00edsicamente a un dispositivo IoT para modificar su configuraci\u00f3n o instalar malware.<\/span><\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><span style=\"font-size: 14pt\"><strong>F\u00edsicos<\/strong><\/span><\/td>\n<td><span style=\"font-size: 14pt\"><strong>De encriptaci\u00f3n<\/strong><\/span><\/td>\n<td><span style=\"font-size: 14pt\"><strong>De red<\/strong><\/span><\/td>\n<td><span style=\"font-size: 14pt\"><strong>De aplicaci\u00f3n<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Interferencias de nodos<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataques de hombre en el medio<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataques de An\u00e1lisis de Tr\u00e1fico<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Virus y gusanos<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Da\u00f1os f\u00edsicos<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataques de canal lateral<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Suplantaci\u00f3n RFID<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Scripts maliciosos<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Manipulaci\u00f3n de nodos<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Criptoan\u00e1lisis<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Clonaci\u00f3n de RFID<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Spyware y Adware<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Ingenier\u00eda Social<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Acceso no autorizado RFID<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Troyanos<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Inyecci\u00f3n de nodos maliciosos<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque al hombre de en medio<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataques de denegaci\u00f3n de servicios<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Ataques Sleep Deprivation<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Denegaci\u00f3n de servicios<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Secuestro de firmware<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Inyecci\u00f3n de c\u00f3digo malicioso<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque de socav\u00f3n<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataque de botnet<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Interferencias RF<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque a la informaci\u00f3n de enrutamiento<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataque de fuerza bruta a la contrase\u00f1a<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Clonaci\u00f3n de etiquetas<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque Sybil<\/span><\/td>\n<td><span style=\"font-size: 14pt\">Ataques de Phishing<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Espionaje<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque de repetici\u00f3n<\/span><\/td>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Manipulaci\u00f3n de etiquetas<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque Hello Flood<\/span><\/td>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Ataque de interrupci\u00f3n<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque Blackmail<\/span><\/td>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Replicaci\u00f3n de objetos<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque Blackhole<\/span><\/td>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-size: 14pt\">Troyano de hardware<\/span><\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque Wormhole<\/span><\/td>\n<td>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td>&nbsp;<\/td>\n<td>&nbsp;<\/td>\n<td><span style=\"font-size: 14pt\">Ataque Grayhole<\/span><\/td>\n<td>&nbsp;<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify\">&nbsp;<\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Para mitigar estos riesgos, es esencial seguir algunas buenas pr\u00e1cticas de seguridad. En primer lugar, los usuarios deben cambiar las contrase\u00f1as por defecto de sus dispositivos IoT por contrase\u00f1as fuertes y \u00fanicas. Adem\u00e1s, es importante asegurarse de que los dispositivos reciban actualizaciones de seguridad regularmente para protegerse contra nuevas vulnerabilidades.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Otra pr\u00e1ctica recomendada es la segmentaci\u00f3n de redes. Al aislar los dispositivos IoT en una red separada, se puede minimizar el riesgo de que un dispositivo comprometido afecte a otros dispositivos en la misma red. Para evitar ataques debidos a la ingenier\u00eda social, es preciso que los fabricantes o productores destinen un presupuesto a concienciar a los clientes y consumidores para que identifiquen la se\u00f1al de posibles ataques debidos a phishing o ingenier\u00eda inversa. Muchos usuarios no est\u00e1n muy al tanto de las cosas tecnol\u00f3gicas, por lo que sin una concienciaci\u00f3n adecuada, podr\u00edan ser un punto de entrada para que los atacantes entren en el sistema. Adem\u00e1s, los t\u00e9cnicos deben recibir formaci\u00f3n especializada para mantener la seguridad del sistema y la informaci\u00f3n confidencial de los usuarios.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">La IoT est\u00e1 siendo aceptada en todos los \u00e1mbitos, lo que exige una gobernanza que establezca los objetivos de las organizaciones, la calidad de los productos, las caracter\u00edsticas, las medidas de seguridad, las acciones para mitigar los riesgos, la toma de decisiones, los an\u00e1lisis previos y posteriores a la comercializaci\u00f3n, la supervisi\u00f3n continua, etc. A medida que la IoT sigue creciendo, es crucial que tanto los fabricantes como los usuarios tomen medidas proactivas para proteger sus dispositivos y datos. La implementaci\u00f3n de est\u00e1ndares de seguridad m\u00e1s estrictos y la educaci\u00f3n de los usuarios sobre las mejores pr\u00e1cticas de seguridad son pasos fundamentales para garantizar un futuro seguro en la era del Internet de las Cosas.<\/span><\/p>\n<p style=\"text-align: justify\">&nbsp;<\/p>\n<p><em><strong>Tomado de Cubadebate<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Sean bienvenidos una vez m\u00e1s a C\u00f3digo Seguro, en el d\u00eda de hoy estimados lectores, les hablar\u00e9 acerca de un tema que pudiera parecer ciencia ficci\u00f3n para muchos pero que cada d\u00eda gana m\u00e1s adeptos y realmente facilitan nuestras vidas en la era moderna. La abrumadora aceptaci\u00f3n y la creciente necesidad de Internet de &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/\">Seguir leyendo<\/a><\/p>\n","protected":false},"author":79,"featured_media":2127,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[25],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas - Direcci\u00f3n General de Salud<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas - Direcci\u00f3n General de Salud\" \/>\n<meta property=\"og:description\" content=\"&nbsp; Sean bienvenidos una vez m\u00e1s a C\u00f3digo Seguro, en el d\u00eda de hoy estimados lectores, les hablar\u00e9 acerca de un tema que pudiera parecer ciencia ficci\u00f3n para muchos pero que cada d\u00eda gana m\u00e1s adeptos y realmente facilitan nuestras vidas en la era moderna. La abrumadora aceptaci\u00f3n y la creciente necesidad de Internet de &hellip; Seguir leyendo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/\" \/>\n<meta property=\"og:site_name\" content=\"Direcci\u00f3n General de Salud\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-01T14:09:33+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-content\/uploads\/sites\/32\/2024\/08\/Internet-de-las-cosas-580x326-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"580\" \/>\n\t<meta property=\"og:image:height\" content=\"326\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"dmsmta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"dmsmta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/\",\"name\":\"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas - Direcci\u00f3n General de Salud\",\"isPartOf\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#website\"},\"datePublished\":\"2024-08-01T14:09:33+00:00\",\"dateModified\":\"2024-08-01T14:09:33+00:00\",\"author\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#\/schema\/person\/20a8a2fa26b9875f4370f2e0c5487910\"},\"breadcrumb\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#website\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/\",\"name\":\"Direcci\u00f3n General de Salud\",\"description\":\"Manuel Tames\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#\/schema\/person\/20a8a2fa26b9875f4370f2e0c5487910\",\"name\":\"dmsmta\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/author\/dmsmta\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas - Direcci\u00f3n General de Salud","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas - Direcci\u00f3n General de Salud","og_description":"&nbsp; Sean bienvenidos una vez m\u00e1s a C\u00f3digo Seguro, en el d\u00eda de hoy estimados lectores, les hablar\u00e9 acerca de un tema que pudiera parecer ciencia ficci\u00f3n para muchos pero que cada d\u00eda gana m\u00e1s adeptos y realmente facilitan nuestras vidas en la era moderna. La abrumadora aceptaci\u00f3n y la creciente necesidad de Internet de &hellip; Seguir leyendo","og_url":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/","og_site_name":"Direcci\u00f3n General de Salud","article_published_time":"2024-08-01T14:09:33+00:00","og_image":[{"width":580,"height":326,"url":"http:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-content\/uploads\/sites\/32\/2024\/08\/Internet-de-las-cosas-580x326-1.png","type":"image\/png"}],"author":"dmsmta","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"dmsmta","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/","url":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/","name":"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas - Direcci\u00f3n General de Salud","isPartOf":{"@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#website"},"datePublished":"2024-08-01T14:09:33+00:00","dateModified":"2024-08-01T14:09:33+00:00","author":{"@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#\/schema\/person\/20a8a2fa26b9875f4370f2e0c5487910"},"breadcrumb":{"@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/dispositivos-inteligentes-la-seguridad-en-el-internet-de-las-cosas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/"},{"@type":"ListItem","position":2,"name":"\u00bfDispositivos inteligentes? La seguridad en el Internet de las Cosas"}]},{"@type":"WebSite","@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#website","url":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/","name":"Direcci\u00f3n General de Salud","description":"Manuel Tames","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/#\/schema\/person\/20a8a2fa26b9875f4370f2e0c5487910","name":"dmsmta","url":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/author\/dmsmta\/"}]}},"_links":{"self":[{"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/posts\/2126"}],"collection":[{"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/users\/79"}],"replies":[{"embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/comments?post=2126"}],"version-history":[{"count":1,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/posts\/2126\/revisions"}],"predecessor-version":[{"id":2128,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/posts\/2126\/revisions\/2128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/media\/2127"}],"wp:attachment":[{"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/media?parent=2126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/categories?post=2126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/dmsmta\/wp-json\/wp\/v2\/tags?post=2126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}