{"id":4264,"date":"2023-11-02T13:10:00","date_gmt":"2023-11-02T12:10:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4264"},"modified":"2024-08-06T17:41:52","modified_gmt":"2024-08-06T15:41:52","slug":"fallos-de-seguridad-se-los-dispositivos-inteligentes","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes","title":{"rendered":"\u00a1Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes"},"content":{"rendered":"\n<p>No somos del todo conscientes, pero <strong>estamos interconectados y conectados 24 horas<\/strong> a diferentes dispositivos: en el trabajo, en casa, cuando vemos una seria en nuestra Smart tv, cuando usamos wareables para medir nuestro rendimiento f\u00edsico y hasta cuando usamos cualquier tipo de app para hacer nuestra vida m\u00e1s f\u00e1cil, estamos enviando informaci\u00f3n personal y datos clave a la red, que, gracias a mecanismos como las famosas cookies, son almacenados y usados por las organizaciones. Sin embargo, para proteger a los usuarios y para evitar la temida usurpaci\u00f3n de datos personales existen varios mecanismos basados en las leyes de privacidad digital.<\/p>\n<p>En este post hablaremos sobre las alertas de seguridad en los dispositivos inteligentes, sobre c\u00f3mo recogen informaci\u00f3n y d\u00f3nde est\u00e1n los l\u00edmites legales. \u00a1Sigue leyendo e inf\u00f3rmate de todo!<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\/#La_doble_cara_de_los_dispositivos_inteligentes\" title=\"La doble cara de los dispositivos inteligentes\">La doble cara de los dispositivos inteligentes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\/#Seguridad_en_la_tecnologia_IOT_como_protegernos_en_nuestra_propia_casa\" title=\"Seguridad en la tecnolog\u00eda IOT: c\u00f3mo protegernos en nuestra propia casa\">Seguridad en la tecnolog\u00eda IOT: c\u00f3mo protegernos en nuestra propia casa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\/#%C2%BFCuales_son_los_fallos_de_seguridad_mas_comunes_a_los_que_nos_enfrentamos_todos_los_dias\" title=\"\u00bfCu\u00e1les son los fallos de seguridad m\u00e1s comunes a los que nos enfrentamos todos los d\u00edas?\">\u00bfCu\u00e1les son los fallos de seguridad m\u00e1s comunes a los que nos enfrentamos todos los d\u00edas?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\/#%C2%BFQue_dice_la_Ley_de_Ciberresilencia_El_mecanismo_legal_que_nos_protege_de_los_hackers\" title=\"\u00bfQu\u00e9 dice la Ley de Ciberresilencia? El mecanismo legal que nos protege de los hackers?\">\u00bfQu\u00e9 dice la Ley de Ciberresilencia? El mecanismo legal que nos protege de los hackers?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"La_doble_cara_de_los_dispositivos_inteligentes\"><\/span>La doble cara de los dispositivos inteligentes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"\/revistadigital\/informatica-y-tics\/iot\" target=\"_blank\" rel=\"noopener\">La tecnolog\u00eda IOT ha supuesto toda una revoluci\u00f3n<\/a> para la vida cotidiana, y es que, esta se encarga de a\u00f1adir ese plus de funcionalidades a las cosas m\u00e1s b\u00e1sicas que usamos en el d\u00eda a d\u00eda. Por ejemplo, algo tan sencillo, como un reloj, ya puede medir la calidad del sue\u00f1o, o una nevera inteligente es capaz de decirnos qu\u00e9 producto nos falta y, la verdad, es que esto es muy \u00fatil. Pero \u00bfa cambio de qu\u00e9 conseguimos estas y otras comodidades? Como no: a cambio de nuestros datos.\u00a0<\/p>\n<p>Cada vez que usamos un dispositivo inteligente estamos dejando un rastro de informaci\u00f3n personal muy valiosa para las empresas, que les ayuda a decidir, entre otros muchos asuntos, qu\u00e9 novedades crear y c\u00f3mo ofrec\u00e9rnoslas. \u00a1Pero eso no es todo! <strong>La OCU alerta de brechas de seguridad en los dispositivos inteligentes<\/strong> que se utilizan en casa como las c\u00e1maras de vigilancia, y es que, con la IOT y dispositivos inteligentes se abre un mundo de oportunidades para los hackers, que ven en ellos una fuente de datos con los que traficar o, directamente, con los robar cuentas bancarias, tarjetas de cr\u00e9dito, etc.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Seguridad_en_la_tecnologia_IOT_como_protegernos_en_nuestra_propia_casa\"><\/span>Seguridad en la tecnolog\u00eda IOT: c\u00f3mo protegernos en nuestra propia casa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para que podamos disfrutar de la IOT y los beneficios que nos ofrecen los wareables, los expertos en ciberseguridad nos recomiendan tomar las siguientes medidas:<\/p>\n<p>\u2022 <strong>Cambia contrase\u00f1as por defecto<\/strong>: utiliza contrase\u00f1as fuertes y \u00fanicas para cada dispositivo.<br \/>\u2022 <strong>Actualiza regularmente el firmware<\/strong>: mant\u00e9n actualizado el software de tus dispositivos IOT y aseg\u00farate de instalar las actualizaciones de software que los fabricantes suelen lanzar.<br \/>\u2022<strong> Red segura:<\/strong> comprueba que tu red Wi-Fi est\u00e9 bien protegida. Utiliza una contrase\u00f1a segura para tu red y habilita el cifrado WPA3 si es posible. Adem\u00e1s, considera configurar una red de invitados separada para dispositivos IOT.<br \/>\u2022 <strong>Firewall:<\/strong> configura un firewall en tu router para controlar el tr\u00e1fico de entrada y salida de los dispositivos IOT. Solo permite las conexiones necesarias y bloquea el acceso no autorizado.<br \/>\u2022 <strong>Autenticaci\u00f3n de dos factores (2FA)<\/strong>: si es posible, habilita la autenticaci\u00f3n de dos factores para el acceso a tus dispositivos y cuentas relacionadas con IOT. Esto agrega una capa adicional de seguridad.<br \/>\u2022 <strong>Protege tus datos:<\/strong> utiliza servicios de almacenamiento en la nube seguros y encriptados para almacenar datos generados por tus dispositivos IOT. Adem\u00e1s, cifra la informaci\u00f3n sensible almacenada en los dispositivos.<br \/>\u2022 <strong>Desactiva funciones innecesarias:<\/strong> desactiva funciones y caracter\u00edsticas en tus dispositivos IOT que no necesites. Cuantas menos funcionalidades tengan habilitadas, menor ser\u00e1 la superficie de ataque.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCuales_son_los_fallos_de_seguridad_mas_comunes_a_los_que_nos_enfrentamos_todos_los_dias\"><\/span>\u00bfCu\u00e1les son los fallos de seguridad m\u00e1s comunes a los que nos enfrentamos todos los d\u00edas?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Expertos especializados en ciberseguridad de dispositivos, encontraron 61 vulnerabilidades, 12 de las cu\u00e1les de alto riesgo para la privacidad d los usuarios. Especialmente, se detectaron en c\u00e1maras de videovigilancia, cerraduras electr\u00f3nicas y ordenadores port\u00e1tiles.<\/p>\n<p>A continuaci\u00f3n, exponemos algunos fallos de seguridad en los dispositivos inteligentes. \u00a1Muy atento!<\/p>\n<p>\u2022 Muchos fabricantes contin\u00faan aceptando <strong>contrase\u00f1as demasiado simples<\/strong> o d\u00e9biles, como \u00ab123456\u00bb.<br \/>\u2022 El <strong>cifrado d\u00e9bil <\/strong>o inexistente de las comunicaciones entre dispositivos y aplicaciones con los servidores. As\u00ed, los hackers pueden interceptar las comunicaciones entre dos partes y alterarlas, lo que se llama \u201cataque man-in-the-middle\u201d.<br \/>\u2022 <strong>Cuando el software no est\u00e1 actualizado<\/strong> tambi\u00e9n surgen problemas. Por ejemplo, los dispositivos Android anteriores a Android 11 sufren la vulnerabilidad llamada Strandhogg 2.0. Ya resuelta en versiones posteriores.<br \/>\u2022 Por \u00faltimo, se ha comprobado que <strong>varios dispositivos<\/strong> <strong>del estudio realizado pueden desmontarse<\/strong> y manipularse, por lo que un hacker puede alterar el software o instalar programas maliciosos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_dice_la_Ley_de_Ciberresilencia_El_mecanismo_legal_que_nos_protege_de_los_hackers\"><\/span>\u00bfQu\u00e9 dice la Ley de Ciberresilencia? El mecanismo legal que nos protege de los hackers?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>La ley europea de Ciberresilencia, que fortalece las regulaciones de seguridad<\/strong> cibern\u00e9tica para ofrecer la mayor seguridad en productos de hardware y software, ser\u00e1 aprobada a finales de este a\u00f1o, pero no entrar\u00e1 en vigor de manera obligatoria hasta el 2027. Hasta ese momento, la OCU hace un llamado a los fabricantes para que implementen dos medidas destinadas a reducir los riesgos: la producci\u00f3n de dispositivos m\u00e1s seguros y la provisi\u00f3n de actualizaciones de software de manera continua durante el mayor tiempo posible. Asimismo, se insta a los establecimientos a asumir la responsabilidad de los problemas de seguridad en los productos que comercializan. Por tanto, la organizaci\u00f3n aboga por un aumento en los controles de seguridad cibern\u00e9tica y la imposici\u00f3n de sanciones ejemplares a aquellos fabricantes que no cumplan con estas medidas.<\/p>\n<p>El objetivo principal de esta nueva Ley de Ciberresilencia es conseguir que los que los fabricantes de productos digitales eliminen las vulnerabilidades y faciliten a los consumidores servicios de ayuda t\u00e9cnica e informaci\u00f3n actualizada y fidedigna sobre las especificaciones de sus productos. Adem\u00e1s, otros puntos fundamentales que incluir\u00e1 esta nueva Ley de Ciberresilencia se centrar\u00e1n en: regular la introducci\u00f3n de nuevos productos tecnol\u00f3gicos al mercado, establecer requisitos en cuanto a dise\u00f1o, fabricaci\u00f3n y supervisi\u00f3n; as\u00ed como exigir a los fabricantes que realicen notificaciones oficiales en materia de ciberseguridad sobre sus productos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Detente un momento y piensa, \u00bfqu\u00e9 tecnolog\u00edas IOT usas cada d\u00eda? Estos dispositivos inteligentes ofrecen muchas ventajas, pero tambi\u00e9n pueden ser una amenaza para tu privacidad. \u00a1Inf\u00f3rmate de todo en este post!<\/p>\n","protected":false},"author":91711,"featured_media":4265,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-4264","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Nuevos fallos de seguridad se detectan en los dispositivos inteligentes<\/title>\n<meta name=\"description\" content=\"\u00bfUsas dispositivos wareables o tecnolog\u00eda IOT? No te pierdas este post donde hablamos sobre su brecha de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nuevos fallos de seguridad se detectan en los dispositivos inteligentes\" \/>\n<meta property=\"og:description\" content=\"\u00bfUsas dispositivos wareables o tecnolog\u00eda IOT? No te pierdas este post donde hablamos sobre su brecha de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-02T12:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-06T15:41:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mar\u00eda Herrera Vico\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mar\u00eda Herrera Vico\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\"},\"author\":{\"name\":\"Mar\u00eda Herrera Vico\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/751e2380d5f4d053986006a19222a4e4\"},\"headline\":\"\u00a1Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes\",\"datePublished\":\"2023-11-02T12:10:00+00:00\",\"dateModified\":\"2024-08-06T15:41:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\"},\"wordCount\":1027,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\",\"name\":\"Nuevos fallos de seguridad se detectan en los dispositivos inteligentes\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg\",\"datePublished\":\"2023-11-02T12:10:00+00:00\",\"dateModified\":\"2024-08-06T15:41:52+00:00\",\"description\":\"\u00bfUsas dispositivos wareables o tecnolog\u00eda IOT? No te pierdas este post donde hablamos sobre su brecha de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"brecha de seguridad en los dispositivos wareables\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00a1Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/751e2380d5f4d053986006a19222a4e4\",\"name\":\"Mar\u00eda Herrera Vico\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2023\/01\/cropped-Diseno-sin-titulo-3-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2023\/01\/cropped-Diseno-sin-titulo-3-96x96.png\",\"caption\":\"Mar\u00eda Herrera Vico\"},\"description\":\"EDUCACI\u00d3N: \u2022 Mater en Marketing Digital y Social Media por la Universidad de Granada \u2022 Graduada en Publicidad y Relaciones P\u00fablicas en ESCO (Escuela Superior de Comunicaci\u00f3n) EXPERIENCIA: \u2022 Social Media y Especialista SEO en INESEM Business School ESCRIBE SOBRE: Marketing \u00b7 Marketing Digital \u00b7 Educaci\u00f3n y Sociedad \u00b7 Dise\u00f1o Web Linkedin de Mar\u00eda Graduada en Publicidad y Relaciones P\u00fablias en ESCO con Master en Marketing Digital por la UGR. Cuenta con experiencia en el mundo el marketing digital. Actualmente, SEO y Social Media en INESEM Business School.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/maria-vico\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nuevos fallos de seguridad se detectan en los dispositivos inteligentes","description":"\u00bfUsas dispositivos wareables o tecnolog\u00eda IOT? No te pierdas este post donde hablamos sobre su brecha de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes","og_locale":"es_ES","og_type":"article","og_title":"Nuevos fallos de seguridad se detectan en los dispositivos inteligentes","og_description":"\u00bfUsas dispositivos wareables o tecnolog\u00eda IOT? No te pierdas este post donde hablamos sobre su brecha de seguridad.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-11-02T12:10:00+00:00","article_modified_time":"2024-08-06T15:41:52+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg","type":"image\/jpeg"}],"author":"Mar\u00eda Herrera Vico","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Mar\u00eda Herrera Vico","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes"},"author":{"name":"Mar\u00eda Herrera Vico","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/751e2380d5f4d053986006a19222a4e4"},"headline":"\u00a1Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes","datePublished":"2023-11-02T12:10:00+00:00","dateModified":"2024-08-06T15:41:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes"},"wordCount":1027,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes","name":"Nuevos fallos de seguridad se detectan en los dispositivos inteligentes","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg","datePublished":"2023-11-02T12:10:00+00:00","dateModified":"2024-08-06T15:41:52+00:00","description":"\u00bfUsas dispositivos wareables o tecnolog\u00eda IOT? No te pierdas este post donde hablamos sobre su brecha de seguridad.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73.jpg","width":1920,"height":1080,"caption":"brecha de seguridad en los dispositivos wareables"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/fallos-de-seguridad-se-los-dispositivos-inteligentes#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"\u00a1Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/751e2380d5f4d053986006a19222a4e4","name":"Mar\u00eda Herrera Vico","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2023\/01\/cropped-Diseno-sin-titulo-3-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/educacion-sociedad\/files\/2023\/01\/cropped-Diseno-sin-titulo-3-96x96.png","caption":"Mar\u00eda Herrera Vico"},"description":"EDUCACI\u00d3N: \u2022 Mater en Marketing Digital y Social Media por la Universidad de Granada \u2022 Graduada en Publicidad y Relaciones P\u00fablicas en ESCO (Escuela Superior de Comunicaci\u00f3n) EXPERIENCIA: \u2022 Social Media y Especialista SEO en INESEM Business School ESCRIBE SOBRE: Marketing \u00b7 Marketing Digital \u00b7 Educaci\u00f3n y Sociedad \u00b7 Dise\u00f1o Web Linkedin de Mar\u00eda Graduada en Publicidad y Relaciones P\u00fablias en ESCO con Master en Marketing Digital por la UGR. Cuenta con experiencia en el mundo el marketing digital. Actualmente, SEO y Social Media en INESEM Business School.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/maria-vico"}]}},"autor_name":{"name":"Mar\u00eda Herrera Vico"},"featured_image":{"attachment_meta":{"width":1920,"height":1080,"file":"2023\/11\/Diseno-sin-titulo73.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo73-175x98.jpg","width":175,"height":98,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-175x98.jpg"},"large":{"file":"Diseno-sin-titulo73-1020x574.jpg","width":1020,"height":574,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-1020x574.jpg"},"thumbnail":{"file":"Diseno-sin-titulo73-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo73-768x432.jpg","width":768,"height":432,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-768x432.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo73-600x338.jpg","width":600,"height":338,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-600x338.jpg"},"1536x1536":{"file":"Diseno-sin-titulo73-1536x864.jpg","width":1536,"height":864,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-1536x864.jpg"},"thumb-small":{"file":"Diseno-sin-titulo73-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo73-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo73-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo73-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo73-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo73-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo73-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo73-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo73-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo73-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo73-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo73-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Diseno-sin-titulo73-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4264"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91711"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4264"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4264\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4265"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}