{"id":13622,"date":"2022-10-13T16:15:10","date_gmt":"2022-10-13T19:15:10","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13622"},"modified":"2022-10-13T16:15:14","modified_gmt":"2022-10-13T19:15:14","slug":"solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","title":{"rendered":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT"},"content":{"rendered":"\n<p>Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"612\" height=\"344\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg\" alt=\"\" class=\"wp-image-13623\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg 612w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point-300x169.jpeg 300w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><figcaption>Cyber security concept. Encryption. Data protection. Anti virus software. Communication network.<\/figcaption><\/figure>\n\n\n\n<p>Cada d\u00eda son m\u00e1s las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es el aumento en la compra de aparatos IoT. Este tipo de dispositivos van en claro ascenso puesto que su capacidad para conectarse a trav\u00e9s de un sistema de red y de transmitir datos a trav\u00e9s de Internet es muy pr\u00e1ctico y operativo.\u00a0<\/p>\n\n\n\n<p><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=a9775bb55c&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>\u00a0(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, alerta del peligro que corren las peque\u00f1as empresas ante esta nueva tendencia.\u00a0 S\u00f3lo el 11% de las pymes ha implementado completamente una soluci\u00f3n de seguridad de IoT, y un asombroso 52% no tiene desplegada la seguridad de IoT en absoluto, lo que ha llevado al 67% a experimentar incidentes relacionados con la ciberseguridad.<\/p>\n\n\n\n<p>Desde c\u00e1maras de seguridad online hasta impresoras, tel\u00e9fonos VoIP y relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad y la eficiencia de las empresas. Pero a medida que crece la conectividad, tambi\u00e9n lo hacen los ciberriesgos. Los dispositivos IoT son f\u00e1ciles de piratear y es por lo que los ciberdelincuentes explotan estas vulnerabilidades, aprovech\u00e1ndose de aquellas empresas que no incluyen el IoT como parte de sus estrategias de ciberseguridad.\u00a0<\/p>\n\n\n\n<p><strong>Los dispositivos IoT hackeados son una puerta abierta a los negocios<\/strong><\/p>\n\n\n\n<p>Uno de los principales problemas de seguridad es su diversidad. Muchos dispositivos IoT tienen vulnerabilidades y no pueden ser parcheados, o utilizan protocolos de conexi\u00f3n inseguros. Otro problema com\u00fan es que estas empresas tienen dispositivos de m\u00faltiples proveedores, lo que limita la visibilidad y el control de estos aparatos y sus riesgos asociados, creando un entorno extremadamente vulnerable a los ataques.<\/p>\n\n\n\n<p>Con la aceleraci\u00f3n de la cantidad de aparatos IoT que se est\u00e1n implementando, con una estimaci\u00f3n de que se van a alcanzar los 55.000 millones en 2025, la demanda de una soluci\u00f3n de seguridad integral para proteger a las pymes de los ciberataques m\u00e1s sofisticados nunca ha sido tan fuerte. Por ello, los investigadores de Check Point Research advierten de la importancia de la ciberseguridad y aportan tres consejos principales para reforzar la protecci\u00f3n de las peque\u00f1as empresas:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Descubrimiento del IoT y an\u00e1lisis de riesgos:<\/strong>\u00a0el primer paso tiene como objetivo identificar y clasificar todos los dispositivos IoT de cualquier red a trav\u00e9s de integraciones con los principales motores, para exponer riesgos como contrase\u00f1as d\u00e9biles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuaci\u00f3n de riesgo.\u00a0<\/li><li><strong>Segmentaci\u00f3n de Confianza Cero:<\/strong>\u00a0cuando la seguridad de una empresa est\u00e1 en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de \u00abConfianza Cero o Zero Trust\u00bb. No proporcionar autorizaci\u00f3n o acceso a ninguno de estos aparatos m\u00e1s all\u00e1 de lo b\u00e1sico y necesario. As\u00ed en el caso de que un ciberdelincuente intente acceder a la red empresarial a trav\u00e9s de un aparato IoT, solo infectar\u00e1 una peque\u00f1a parte y no afectar\u00e1 al resto de la empresa antes de que se detecte el problema.<\/li><li><strong>Prevenci\u00f3n de amenazas de IoT:<\/strong>\u00a0por \u00faltimo, es importante e imprescindible asegurarse de que la empresa tiene un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, y algunos de los principales son: contar con la capacidad de \u00abparchear virtualmente\u00bb los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parcheable o sistemas operativos heredados. A todo ello hay que a\u00f1adirle un software de prevenci\u00f3n de Zero Day, que incluya a las amenazas m\u00e1s comunes, como son los intentos de acceso no autorizado y la supervisi\u00f3n del tr\u00e1fico hacia y desde los dispositivos y servidores.<\/li><\/ol>\n\n\n\n<p><strong>Acerca de Check Point Research<\/strong><\/p>\n\n\n\n<p>Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigaci\u00f3n recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point est\u00e9n actualizados con las \u00faltimas protecciones. El equipo de investigaci\u00f3n est\u00e1 formado por m\u00e1s de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.<\/p>\n\n\n\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=0d7c875f20&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software Technologies Ltd.<\/a>&nbsp;es un proveedor l\u00edder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.&nbsp; La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones p\u00fablicas de los ciberataques de quinta generaci\u00f3n con una tasa de captura l\u00edder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevenci\u00f3n de amenazas de quinta generaci\u00f3n en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger autom\u00e1ticamente las nubes; Check Point Quantum, para proteger los per\u00edmetros de la red y los centros de datos, todo ello controlado por la gesti\u00f3n de seguridad unificada m\u00e1s completa e intuitiva de la industria y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevenci\u00f3n. Check Point protege a m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cada d\u00eda son m\u00e1s las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"view":"no"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[520],"class_list":["post-13622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-header"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cada d\u00eda son m\u00e1s las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-13T19:15:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-13T19:15:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?fit=612%2C344&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"612\" \/>\n\t<meta property=\"og:image:height\" content=\"344\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT\",\"datePublished\":\"2022-10-13T19:15:10+00:00\",\"dateModified\":\"2022-10-13T19:15:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/\"},\"wordCount\":991,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/check-point.jpeg\",\"keywords\":[\"header\"],\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/\",\"name\":\"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/check-point.jpeg\",\"datePublished\":\"2022-10-13T19:15:10+00:00\",\"dateModified\":\"2022-10-13T19:15:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/check-point.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/check-point.jpeg\",\"width\":612,\"height\":344,\"caption\":\"Cyber security concept. Encryption. Data protection. Anti virus software. Communication network.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/10\\\/13\\\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","og_locale":"es_ES","og_type":"article","og_title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT - InfoSeguridadIT","og_description":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cada d\u00eda son m\u00e1s las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-10-13T19:15:10+00:00","article_modified_time":"2022-10-13T19:15:14+00:00","og_image":[{"width":612,"height":344,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?fit=612%2C344&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","datePublished":"2022-10-13T19:15:10+00:00","dateModified":"2022-10-13T19:15:14+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/"},"wordCount":991,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg","keywords":["header"],"articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","name":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg","datePublished":"2022-10-13T19:15:10+00:00","dateModified":"2022-10-13T19:15:14+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg","width":612,"height":344,"caption":"Cyber security concept. Encryption. Data protection. Anti virus software. Communication network."},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg","jetpack-related-posts":[{"id":11524,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/30\/iot-perspectivas-argentina\/","url_meta":{"origin":13622,"position":0},"title":"IOT: Las perspectivas para el mercado argentino","author":"InfoSeguridadIT","date":"30 de abril de 2022","format":false,"excerpt":"IoT como un elemento transformacional de sus industrias: el 52 por ciento de las compa\u00f1\u00edas alrededor del mundo lo ve as\u00ed, de acuerdo con el Mobile Economy GSMA. \u00bfCu\u00e1les son los verticales con mayor potencialidad de desarrollo en Argentina? \u00bfQu\u00e9 perspectivas hay para el mercado de IoT y qu\u00e9 tecnolog\u00edas\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"perspectivas iot infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/04\/perspectivaso-iot-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/04\/perspectivaso-iot-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/04\/perspectivaso-iot-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/04\/perspectivaso-iot-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/04\/perspectivaso-iot-infoseguridadit.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/04\/perspectivaso-iot-infoseguridadit.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":12292,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/09\/01\/iot-por-que-las-empresas-deberian-pensar-en-tener-plantas-inteligentes\/","url_meta":{"origin":13622,"position":1},"title":"IoT: Por qu\u00e9 las empresas deber\u00edan pensar en tener plantas inteligentes","author":"InfoSeguridadIT","date":"1 de septiembre de 2021","format":false,"excerpt":"M\u00e1s temprano que tarde, las organizaciones aprovechar\u00e1n los beneficios de la Internet de las Cosas. Aqu\u00ed explicamos las ventajas concretas y las tendencias. Estamos en la Cuarta Revoluci\u00f3n Industrial. Eso significa que hay tecnolog\u00edas disponibles para evolucionar la manera en la cual las empresas operan tanto a nivel de la\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/deposito-inteligente-automatico.1.10.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/deposito-inteligente-automatico.1.10.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/deposito-inteligente-automatico.1.10.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/deposito-inteligente-automatico.1.10.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/deposito-inteligente-automatico.1.10.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/deposito-inteligente-automatico.1.10.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13581,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/03\/que-es-el-dolar-tecno-que-se-anuncia-hoy-en-argentina\/","url_meta":{"origin":13622,"position":2},"title":"Qu\u00e9 es el d\u00f3lar tecno que se anuncia hoy en Argentina","author":"InfoSeguridadIT","date":"3 de octubre de 2022","format":false,"excerpt":"Terminado el d\u00f3lar soja, hoy a la tarde el Ministerio de Econom\u00eda anunciar\u00e1 el d\u00f3lar tecno. Se trata de un incentivo para el sector de los servicios b\u00e1sicos del conocimiento a trav\u00e9s del cual aquellas empresas con proyectos superiores a los 3 millones de d\u00f3lares podr\u00e1n liquidar en el mercado\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"dolar tecno","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/1664767842205.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/1664767842205.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/1664767842205.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/1664767842205.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13553,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/15\/iot-3\/","url_meta":{"origin":13622,"position":3},"title":"IoT para transformar el negocio","author":"InfoSeguridadIT","date":"15 de enero de 2023","format":false,"excerpt":"IoT no pasa simplemente por conectar cosas a internet, sino que adem\u00e1s permite utilizar los datos que genera el negocio para transformarlo y hacerlo m\u00e1s eficiente. Como ecosistema de dispositivos conectados,\u00a0Internet de las Cosas\u00a0(IoT)\u00a0permite recopilar y transferir datos. Estos datos luego pueden ser analizados y aporten informaci\u00f3n procesable que puede\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit-1.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit-1.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13501,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/09\/12\/iot-2\/","url_meta":{"origin":13622,"position":4},"title":"IoT, \u00bfest\u00e1n las redes preparadas?","author":"InfoSeguridadIT","date":"12 de septiembre de 2022","format":false,"excerpt":"IoT enfrenta un gran desaf\u00edo: contar con redes que puedan soportar una gran cantidad de dispositivos conectados con alta confiabilidad y bajo consumo de recursos. El incremento de los equipos de Internet de las cosas (IoT) es indudable. y las prestaciones actuales de estos dispositivos promete aumentar exponencialmente en los\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/09\/iot-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13334,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/06\/iot\/","url_meta":{"origin":13622,"position":5},"title":"IoT: Soluciones que agregan valor a las industrias","author":"InfoSeguridadIT","date":"6 de julio de 2022","format":false,"excerpt":"IoT (Internet de las Cosas) suma aplicaciones en diferentes industrias para que las compa\u00f1\u00edas puedan \u00a0aprovechar los datos que genera su propio negocio y hacerlo m\u00e1s eficiente, innovar y generar nuevas fuentes de ingresos. Un\u00a0estudio encontr\u00f3 que la mayor\u00eda de los proyectos de IoT todav\u00eda se llevan a cabo en\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/iot-infoseguridadit-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/iot-infoseguridadit-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/iot-infoseguridadit-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/iot-infoseguridadit-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/iot-infoseguridadit-1.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3xI","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13622"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13622\/revisions"}],"predecessor-version":[{"id":13624,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13622\/revisions\/13624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13623"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}