{"id":77889,"date":"2018-04-19T10:48:32","date_gmt":"2018-04-19T10:48:32","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=77889"},"modified":"2025-11-14T15:24:36","modified_gmt":"2025-11-14T15:24:36","slug":"seguridad-de-la-iot-para-formuladores-de-politicas","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/2018\/iot-security-for-policymakers\/","title":{"rendered":"Seguridad de la IoT para formuladores de pol\u00edticas"},"content":{"rendered":"<div class=\"green-highlight\" style=\"background-color: #143e50; color: white;\">\n<p>\u201cLa ciberseguridad ser\u00e1 el desaf\u00edo m\u00e1s apremiante de la pr\u00f3xima d\u00e9cada, desaf\u00edo en el que la IoT tendr\u00e1 un papel fundamental\u201d.<\/p>\n<p><a style=\"color: white;\" href=\"https:\/\/future.internetsociety.org\/2017\/\">Internet Society \u2013 Informe global de Internet 2017<\/a><\/p>\n<\/div>\n<h4>Introducci\u00f3n<\/h4>\n<p>La naturaleza abierta de Internet crea la capacidad de conectar dispositivos, aplicaciones y servicios de backend a una escala que transforma la manera en que interactuamos con nuestro entorno y con nuestra sociedad. La Internet de las Cosas (IoT) tiene un enorme potencial para mejorar nuestro mundo. Las proyecciones sobre el impacto que tendr\u00e1 la IoT sobre Internet y la econom\u00eda global impresionan dado que anticipan un crecimiento explosivo del n\u00famero de dispositivos conectados a la IoT y su uso en una amplia variedad de aplicaciones nuevas y fascinantes. Seg\u00fan una estimaci\u00f3n, \u201clos dispositivos conectados llegar\u00e1n a 38.500 millones in 2020, un enorme aumento con respecto a los 13.400 millones de dispositivos conectados en 2015.\u201d<a href=\"#_ftn1\" name=\"_ftnref1\"><sup><sup>[1]<\/sup><\/sup><\/a><\/p>\n<p>A la vez, dados los miles de millones de dispositivos, aplicaciones y servicios de la IoT que ya est\u00e1n en uso y a la creciente cantidad de usuarios conectados, la seguridad de la IoT es de suma importancia. Los dispositivos y servicios de la IoT poco seguros pueden servir como puntos de entrada de ciberataques y as\u00ed comprometer datos confidenciales y amenazar la seguridad de los usuarios individuales. Alimentados por redes de dispositivos para la IoT poco seguros, los ataques a la infraestructura y a otros usuarios pueden afectar la prestaci\u00f3n de servicios esenciales como los sistemas de salud y los servicios p\u00fablicos b\u00e1sicos, poner en peligro la seguridad y la privacidad de los dem\u00e1s y amenazar la capacidad de recuperaci\u00f3n de Internet a nivel mundial.<\/p>\n<p>IoT tambi\u00e9n presenta importantes desaf\u00edos en el asunto de privacidad de los datos. Se abordar\u00e1n en un documento complementario sobre privacidad de datos e IoT.<\/p>\n<div class=\"green-highlight\">\n<p><strong>\u00bfQu\u00e9 es la Internet de las Cosas (IoT)? <\/strong><a href=\"#_ftn2\" name=\"_ftnref2\"><strong><strong><sup><sup>[2]<\/sup><\/sup><\/strong><\/strong><\/a><\/p>\n<p>El t\u00e9rmino \u2018Internet de las Cosas\u2019 se refiere a <strong>\u201cescenarios donde la conectividad de red y la capacidad de c\u00f3mputo se extienden a objetos, sensores y elementos cotidianos que habitualmente no se consideran computadoras, y permiten que estos dispositivos generen, intercambien y consuman datos con una m\u00ednima intervenci\u00f3n humana\u201d.<\/strong><a href=\"#_ftn3\" name=\"_ftnref3\"><sup><sup>[3]<\/sup><\/sup><\/a> La\u00a0IoT incluye productos de consumo, bienes duraderos, autom\u00f3viles y camiones, componentes utilizados por la industria y los servicios p\u00fablicos, sensores y muchos otros. Presenta una nueva forma para que los usuarios interact\u00faen con la red, utilizando dispositivos que no se limitan a las computadoras tradicionales, los tel\u00e9fonos inteligentes y las computadoras port\u00e1tiles. La IoT genera nuevas oportunidades sin precedente para aplicaciones industriales e infraestructura cr\u00edtica, pero tambi\u00e9n da lugar a importantes desaf\u00edos. Muchos de los desaf\u00edos y recomendaciones abordados en este documento se centran en la IoT de consumo general, pero tambi\u00e9n son v\u00e1lidos para las aplicaciones industriales de la IoT y su uso en infraestructura cr\u00edtica. Si bien los protocolos de comunicaci\u00f3n local que se utilizan para la IoT, tales como Zigbee<a href=\"#_ftn4\" name=\"_ftnref4\"><sup><sup>[4]<\/sup><\/sup><\/a>, LORA<a href=\"#_ftn5\" name=\"_ftnref5\"><sup><sup>[5]<\/sup><\/sup><\/a>, Z-Wave<a href=\"#_ftn6\" name=\"_ftnref6\"><sup><sup>[6]<\/sup><\/sup><\/a> o Bluetooth<a href=\"#_ftn7\" name=\"_ftnref7\"><sup><sup>[7]<\/sup><\/sup><\/a>, presentan sus propios desaf\u00edos, el enfoque principal de la Internet Society es c\u00f3mo los sistemas de la IoT interact\u00faan con Internet y con sus usuarios y c\u00f3mo los afectan.<\/p>\n<\/div>\n<p>Se pueden utilizar dispositivos de la IoT comprometidos, por ejemplo, c\u00e1maras web o incluso bombillas, para formar \u2018botnets\u2019, redes de dispositivos conectados a Internet y controlados de forma externa. Estos dispositivos \u2013que en este contexto se suelen denominar \u2018bots\u2019\u2013 se pueden infectar con software malicioso y utilizar con fines disruptivos o delictivos, por ejemplo, para atacar a otras redes, otros usuarios y la infraestructura de Internet.<a href=\"#_ftn8\" name=\"_ftnref8\"><sup><sup>[8]<\/sup><\/sup><\/a> En 2016, una botnet de dispositivos de la IoT comprometidos lanz\u00f3 un ataque distribuido de denegaci\u00f3n de servicio (DDoS) contra Dyn<a href=\"#_ftn9\" name=\"_ftnref9\"><sup><sup>[9]<\/sup><\/sup><\/a>, un importante proveedor de servicios de sistema de nombres de dominio (DNS). El ataque hizo que los principales sitios web, entre ellos Twitter, Amazon y Netflix, quedaran temporalmente inaccesibles para los usuarios de Internet en algunas partes del mundo.<\/p>\n<div class=\"green-highlight\">A medida que se conecta una mayor cantidad de dispositivos de la IoT vulnerables, estos crean una mayor \u2018superficie de ataque\u2019 y aumentan la potencial escala y gravedad de los ataques DDoS basados en la IoT.<\/div>\n<p>Comprender el creciente impacto que la seguridad de la IoT tiene para Internet y sus usuarios es fundamental para salvaguardar el futuro de Internet. Los fabricantes de dispositivos para la IoT, los proveedores de servicios de la IoT, los usuarios, las organizaciones de estandarizaci\u00f3n, los legisladores y los reguladores deber\u00e1n tomar medidas para protegerse de las amenazas a la infraestructura de Internet, por ejemplo, los ataques DDoS basados en la IoT. Tambi\u00e9n es importante comprender c\u00f3mo la seguridad de la IoT afecta la confianza de los usuarios y el uso de la red.<a href=\"#_ftn10\" name=\"_ftnref10\"><sup><sup>[10]<\/sup><\/sup><\/a> La confianza es un ingrediente clave para una Internet sostenible, global y en evoluci\u00f3n. Sin confianza, los usuarios se sienten vulnerables y marginados y son reacios a aprovechar los m\u00faltiples beneficios leg\u00edtimos que ofrece Internet. La raz\u00f3n principal que esgrimen quienes desconf\u00edan de Internet es que creen que no es segura\u201d. <a href=\"#_ftn11\" name=\"_ftnref11\"><sup><sup>[11]<\/sup><\/sup><\/a> Dicho esto, muchos usuarios de dispositivos conectados a la IoT pueden no darse cuenta de que est\u00e1n interactuando con Internet. Construir un ecosistema de la IoT seguro que reduzca los riesgos y proteja contra las amenazas y que a la vez permita realizar el gran potencial que la IoT ofrece a la sociedad es fundamental, urgente y debe ser una alta prioridad para todos los interesados.<\/p>\n<p>Los desaf\u00edos que presenta la IoT hacen que un enfoque de seguridad colaborativa<a href=\"#_ftn12\" name=\"_ftnref12\"><sup><sup>[12]<\/sup><\/sup><\/a> sea ahora m\u00e1s importante que nunca. A medida que el ecosistema de la IoT crece, tambi\u00e9n crece la cantidad de dispositivos potencialmente vulnerables conectados. Estos dispositivos no tienen por qu\u00e9 ser vulnerables. Junto con los actores individuales que asumen responsabilidad en sus respectivos roles, juntos debemos tomar medidas para reducir la probabilidad de que se produzcan dispositivos vulnerables, al tiempo que debemos reducir el impacto de los dispositivos vulnerables cuando llegan a la red.<\/p>\n<p>Es necesario que los formuladores de pol\u00edticas tomen importantes decisiones para ayudar a dar forma al futuro de la seguridad de la IoT. Este trabajo est\u00e1 dirigido a reguladores, legisladores y cualquier persona interesada en el desarrollo y la implementaci\u00f3n de instrumentos de pol\u00edtica relacionados con la seguridad de la IoT.<\/p>\n<h4>Consideraciones clave<\/h4>\n<p>Hay varios factores que se deben considerar a la hora de abordar la seguridad de la IoT. Estos incluyen:<\/p>\n<ol>\n<li><strong>La IoT es un \u00e1rea en evoluci\u00f3n que est\u00e1 cambiando en forma r\u00e1pida y org\u00e1nica.<\/strong> Pr\u00e1cticamente todos los d\u00edas se agregan nuevas capacidades y se descubren nuevas vulnerabilidades. Todav\u00eda est\u00e1n surgiendo mejores pr\u00e1cticas y est\u00e1ndares para la seguridad de la IoT y el tema est\u00e1 siendo abordado por numerosas organizaciones alrededor del mundo.<a href=\"#_ftn13\" name=\"_ftnref13\"><sup><sup>[13]<\/sup><\/sup><\/a><\/li>\n<\/ol>\n<div class=\"green-highlight\"><strong>El Marco de Confianza de la Internet de las Cosas de la iniciativa OTA (Online Trust Alliance) de la Internet Society<\/strong> es un conjunto integral de principios estrat\u00e9gicos para ayudar a asegurar los dispositivos conectados a la IoT y sus datos. Gracias al proceso colaborativo este Marco ofrece recomendaciones que creemos que todos los fabricantes de la IoT deben adoptar para mejorar la seguridad y aumentar la transparencia y la comunicaci\u00f3n de la capacidad de los dispositivos para actualizarse, as\u00ed como cuestiones relacionadas con la privacidad de los datos.<a href=\"#_ftn14\" name=\"_ftnref14\"><sup>[14]<\/sup><\/a><\/div>\n<ol start=\"2\">\n<li><strong>La IoT es m\u00e1s que los dispositivos.<\/strong> Los sistemas de la IoT est\u00e1n interconectados y son complejos. Incluyen software, dispositivos, sensores, plataformas y la transmisi\u00f3n de datos a trav\u00e9s de Internet, as\u00ed como los servicios, que incluyen el an\u00e1lisis y el almacenamiento de datos en la nube (potencialmente por parte de terceros). Dado que todas las partes de un sistema de la IoT deben estar protegidas para brindar seguridad a sus usuarios y a los dem\u00e1s usuarios de Internet, es necesario adoptar un enfoque de seguridad continuo y en capas.<\/li>\n<li><strong>La seguridad interna es diferente de la seguridad externa, pero ambas son igualmente importantes.<\/strong> Un sistema de la IoT puede ser atacado, afectando la privacidad y la seguridad de su usuario (por ejemplo, dejando expuesta la transmisi\u00f3n de video \u2018privada\u2019 de un monitor de beb\u00e9s, controlando sistemas hogare\u00f1os \u2018inteligentes\u2019, haciendo que los electrodom\u00e9sticos se comporten de forma no deseada (y potencialmente peligrosa), monitoreando cuando los propietarios est\u00e1n ausentes); este es un problema de \u2018seguridad interna\u2019. Pero un sistema de la IoT comprometido tambi\u00e9n se puede utilizar para lanzar ataques contra terceros u otros sistemas (por ejemplo, electrodom\u00e9sticos vulnerables infectados con \u2018malware\u2019 (software malicioso) y luego formar parte de una botnet utilizada en un ataque DDoS sobre redes, usuarios o infraestructura); este es un problema de \u2018seguridad externa\u2019. Los sistemas de la IoT se deben asegurar considerando los riesgos para otras redes y usuarios (seguridad externa), y tambi\u00e9n los riesgos para sus propios usuarios y activos (seguridad interna).<\/li>\n<li><strong>La seguridad de la IoT es una preocupaci\u00f3n global.<\/strong> Internet es una red de redes interconectadas e interdependientes donde la seguridad de una red afecta la seguridad de cualquier otra. Los sistemas vulnerables de la IoT podr\u00edan verse comprometidos desde cualquier lugar y utilizarse para atacar a cualquier persona.<\/li>\n<li><strong>La seguridad por dise\u00f1o es fundamental.<\/strong> La seguridad de la IoT es m\u00e1s eficaz cuando se incluye en el proceso de dise\u00f1o desde su inicio y durante todo el proceso hasta la implementaci\u00f3n y el soporte posventa. La seguridad no puede ser eficaz si se agrega a \u00faltimo momento.<\/li>\n<li><strong>La seguridad es un proceso continuo.<\/strong> Para mantener la seguridad, los sistemas de la IoT requieren mantenimiento. Hoy en d\u00eda, esto es principalmente responsabilidad de los fabricantes y proveedores de servicios para la IoT. Las actualizaciones y parches oportunos, verificables y eficaces para abordar las vulnerabilidades son un aspecto cr\u00edtico de la seguridad. Los ciclos de vida de los productos y servicios son un componente fundamental de la seguridad (por ejemplo, \u00bfpor cu\u00e1nto tiempo estar\u00e1n disponibles el soporte y las actualizaciones? \u00bfqu\u00e9 suceder\u00e1 despu\u00e9s que terminen?). No es raro que los dispositivos permanezcan en servicio mucho despu\u00e9s de su vida \u00fatil con soporte oficial.<\/li>\n<li><strong>Es importante investigar e informar las vulnerabilidades.<\/strong> Quienes investigan en el \u00e1rea de la seguridad desempe\u00f1an un papel importante dado que prueban la seguridad de los dispositivos y alertan a los fabricantes y proveedores de servicios sobre las vulnerabilidades descubiertas.<\/li>\n<li><strong>Las plataformas son importantes jugadores en el mercado.<\/strong> Las plataformas de la IoT (por ejemplo, Homekit<a href=\"#_ftn15\" name=\"_ftnref15\"><sup><sup>[15]<\/sup><\/sup><\/a> de Apple y Weave<a href=\"#_ftn16\" name=\"_ftnref16\"><sup><sup>[16]<\/sup><\/sup><\/a> de Google), algunas de las cuales tienen una penetraci\u00f3n de mercado considerable y creciente, permiten controlar una gran cantidad de dispositivos usando un mismo protocolo e intercambian datos para tomar decisiones informadas. Las que instalamos en nuestros hogares \u2018inteligentes\u2019 para controlar nuestros sistemas de aire acondicionado, iluminaci\u00f3n, sonido y seguridad utilizan dise\u00f1os cohesivos para poder interoperar f\u00e1cilmente con otros dispositivos compatibles y simplificar nuestra experiencia como usuarios, ocultando la complejidad y la escala de la automatizaci\u00f3n. Las caracter\u00edsticas de las plataformas pueden tener un gran impacto en el mercado de la IoT.<a href=\"#_ftn17\" name=\"_ftnref17\"><sup><sup>[17]<\/sup><\/sup><\/a> Las plataformas con fuertes requisitos de seguridad impulsan a los fabricantes y proveedores que participan a mejorar la seguridad de sus dispositivos y servicios asociados. Sin embargo, las vulnerabilidades de la plataforma pueden afectar a todos los sistemas de IoT conectados. Adem\u00e1s, las plataformas var\u00edan en sus pr\u00e1cticas de privacidad, y algunas son mejores que otras.<\/li>\n<\/ol>\n<h5>Desaf\u00edos<\/h5>\n<p>Al abordar la seguridad de la IoT es necesario reconocer m\u00faltiples desaf\u00edos. Estos incluyen:<\/p>\n<ul>\n<li><strong>La econom\u00eda no favorece la seguridad.<\/strong> Las presiones competitivas por lograr tiempos de comercializaci\u00f3n m\u00e1s cortos y productos m\u00e1s baratos llevan a muchos dise\u00f1adores y fabricantes de sistemas para la IoT, incluyendo los dispositivos, aplicaciones y servicios, a dedicar menos tiempo y recursos a la seguridad. Una buena seguridad puede ser costosa de dise\u00f1ar e implementar y alarga el tiempo necesario para llevar un producto al mercado. El valor comercial de los datos de usuarios significa que existe un incentivo para acumular la mayor cantidad posible durante el mayor tiempo posible, lo que va en contra de las buenas pr\u00e1cticas de seguridad de datos. Adem\u00e1s, en la actualidad son pocas las formas cre\u00edbles y conocidas que tienen los proveedores para indicar a los consumidores su nivel de seguridad (por ejemplo, certificaciones y marcas de confianza<a href=\"#_ftn18\" name=\"_ftnref18\"><sup><sup>[18]<\/sup><\/sup><\/a>). Esto hace que para los consumidores sea dif\u00edcil comparar la seguridad de sistemas de la IoT que compiten entre s\u00ed, lo que a su vez hace que haya menor presi\u00f3n por parte de los consumidores por una seguridad robusta y hace que para los proveedores sea dif\u00edcil utilizar la seguridad para diferenciarse de sus competidores. Por otra parte, el costo y el impacto de una seguridad deficiente tienden a recaer sobre los consumidores y otros usuarios de Internet, no en los productores del sistema de la IoT vulnerable. Por ejemplo, si sus tuber\u00edas se congelan cuando se apaga la calefacci\u00f3n, o si los servicios de Internet se ven afectados por un ataque en el que participan sus dispositivos comprometidos, los productores no sienten los efectos en forma directa.<\/li>\n<li><strong>La seguridad requiere experiencia espec\u00edfica.<\/strong> Implementar una seguridad s\u00f3lida en los sistemas de la IoT requiere experiencia. Quienes reci\u00e9n ingresan al ecosistema de la IoT pueden tener poca o ninguna experiencia previa con la seguridad en Internet. Por ejemplo, un fabricante puede saber c\u00f3mo hacer que un refrigerador sea seguro para el uso principal previsto (cableado el\u00e9ctrico, productos qu\u00edmicos), pero puede no comprender la seguridad en Internet. En particular, es posible que no comprenda el potencial impacto global que podr\u00eda tener el compromiso de un sistema de un refrigerador \u2018inteligente\u2019.<\/li>\n<li><strong>Los sistemas de la IoT son complejos y todas las partes deben ser seguras.<\/strong> La seguridad de un sistema es apenas tan buena como la de su eslab\u00f3n m\u00e1s d\u00e9bil. En los sistemas de la IoT, puede que diferentes componentes est\u00e9n bajo el control de diferentes actores en diferentes jurisdicciones (por ejemplo, un servidor puede estar ubicado en un pa\u00eds, mientras que el dispositivo puede ser fabricado en otro y utilizado en un tercer pa\u00eds), lo que dificulta la resoluci\u00f3n cooperativa de los problemas de seguridad y hace que los desaf\u00edos que implica la aplicaci\u00f3n transfronteriza de la ley sean particularmente problem\u00e1ticos. La complejidad de las cadenas de suministro significa que evaluar la seguridad es un desaf\u00edo y requiere que los sistemas est\u00e9n asegurados de manera hol\u00edstica, coordinando entre los diferentes actores y partes del sistema. Cada vez m\u00e1s, los sistemas de la IoT son gestionados y\/o controlados por (o al menos interact\u00faan fuertemente con) servicios en la \u2018nube\u2019 gestionados de forma remota y no de forma local. La falta de transparencia y control para el usuario final tambi\u00e9n puede ser particularmente problem\u00e1tica.<\/li>\n<li><strong>Debe mantenerse el soporte de la seguridad.<\/strong> Los dispositivos, aplicaciones y servicios relacionados con la IoT habitualmente requieren parches de seguridad y actualizaciones para protegerlos contra vulnerabilidades conocidas. En general, los consumidores no poseen la capacidad t\u00e9cnica \u2013y en muchos casos tampoco las interfaces de usuario\u2013 para implementar parches de manera efectiva y segura. Para complicar a\u00fan m\u00e1s las cosas, cuando la opci\u00f3n s\u00ed est\u00e1 disponible, los usuarios pueden optar por no parchar sus dispositivos o simplemente no saben c\u00f3mo hacerlo.<a href=\"#_ftn19\" name=\"_ftnref19\"><sup><sup>[19]<\/sup><\/sup><\/a> Adem\u00e1s, en algunos casos los usuarios tienen prohibido por contrato actualizar o reparar los sistemas ellos mismos o hacerlos reparar por especialistas independientes, por ejemplo, la maquinaria agr\u00edcola.<a href=\"#_ftn20\" name=\"_ftnref20\"><sup><sup>[20]<\/sup><\/sup><\/a> A pesar de que proveer soporte para los sistemas de la IoT a largo plazo es una tarea costosa y requiere de muchos recursos por parte de los proveedores y desarrolladores de servicios para la IoT, muchas veces no se prioriza lo suficiente.<\/li>\n<li><strong>Los consumidores saben poco sobre la seguridad de la IoT.<\/strong> En general, el conocimiento que tienen los consumidores sobre la seguridad de la IoT es limitado, lo que afecta su capacidad para incorporar la seguridad en sus h\u00e1bitos de compra o para configurar y mantener la seguridad de sus sistemas de la IoT. Los grupos de consumidores suelen tener limitaciones presupuestarias, por lo que sensibilizar y educar a los consumidores son desaf\u00edos particularmente importantes.<\/li>\n<li><strong>Para los usuarios puede ser dif\u00edcil detectar o abordar un incidente de seguridad.<\/strong> En muchos casos, los efectos de un producto o servicio del sistema IoT poco seguro no ser\u00e1n evidentes para el usuario (por ejemplo, puede que un monitor de beb\u00e9 siga funcionando correctamente como dispositivo de monitoreo de audio y video a distancia, a pesar de haber sido comprometido y formar parte de una botnet que realiza ataques DDoS o haber sido modificado para transmitir sonido e im\u00e1genes a terceros no autorizados).Tambi\u00e9n es a veces dif\u00edcil de detectar cuando los datos personales pasan fuera del sistema nube de Adem\u00e1s, muchos dispositivos conectados a la IoT carecen por completo de una interfaz de usuario o tienen una muy limitada. En estos casos (como en el anterior), puede ser dif\u00edcil o imposible para un usuario interactuar directamente con el dispositivo para confirmar o realizar actualizaciones, modificar la configuraci\u00f3n, etc.<\/li>\n<li><strong>Los mecanismos de responsabilidad legal existentes pueden ser poco claros. <\/strong>La responsabilidad por los da\u00f1os causados por la falta de una seguridad adecuada en la IoT puede ser dif\u00edcil de precisar. Esto genera incertidumbre entre las v\u00edctimas a la hora de asignar responsabilidades u obtener una compensaci\u00f3n por los da\u00f1os sufridos. Una responsabilidad clara puede ser un incentivo para una mayor seguridad. En ausencia de reg\u00edmenes de responsabilidad s\u00f3lidos, los usuarios son en \u00faltima instancia quienes pagan el precio de las fallas de seguridad.<\/li>\n<\/ul>\n<h4>Recomendaciones y principios rectores para los gobiernos sobre la seguridad de la IoT<\/h4>\n<p>Los gobiernos desempe\u00f1an un papel importante en la seguridad de la IoT. Al usar su enorme poder de mercado y cuidadosamente crear e implementar pol\u00edticas y regulaciones, los gobiern<a href=\"#_ftn21\" name=\"_ftnref21\"><sup>[21]<\/sup><\/a>os pueden promover mejores resultados para la seguridad de la IoT. Los gobiernos tienen una serie de ventajas que, bien utilizadas, pueden empujar a la industria hacia una autorregulaci\u00f3n eficaz con responsabilidades claras y un mayor intercambio de informaci\u00f3n entre los fabricantes de dispositivos para la IoT, minoristas, revendedores, integradores, proveedores de servicios y consumidores individuales. Una mayor transparencia beneficia a todas las partes interesadas.<\/p>\n<h5>Los siguientes son principios rectores y recomendaciones que los gobiernos deben considerar al abordar la seguridad de la IoT:<\/h5>\n<h6>Fortalecer la responsabilidad<\/h6>\n<p><strong>Principio: Fortalecer la responsabilidad por la seguridad y privacidad de la IoT, estableciendo responsabilidades y consecuencias bien definidas en caso de que la protecci\u00f3n sea inadecuada.<\/strong><\/p>\n<p>Recomendaciones:<\/p>\n<ul>\n<li><strong>Garantizar la seguridad jur\u00eddica:<\/strong> Proveer reglas claras, predecibles y exigibles que requieran que los proveedores, desarrolladores y fabricantes de productos y sistemas para la IoT incorporen protecci\u00f3n frente a las vulnerabilidades conocidas garantizando la existencia de mecanismos de informe, respaldando sus productos con parches y actualizaciones de seguridad, y contando con pol\u00edticas de actualizaci\u00f3n y parches de seguridad claramente definidas, incluyendo una fecha final a partir de la cual ya no se ofrecer\u00e1 soporte. Especialmente en el mercado de la IoT para los consumidores, las protecciones de seguridad deben ser de exclusi\u00f3n voluntaria, no de inclusi\u00f3n voluntaria (<em>opt-out<\/em>, no <em>opt-in<\/em>).<\/li>\n<li><strong>Fortalecer la protecci\u00f3n del consumidor:<\/strong> Los datos personales recogidos o utilizados por la IoT, especialmente los datos obtenidos por los sensores, deben estar protegidos por leyes de privacidad y protecci\u00f3n de datos. Los gobiernos pueden facilitar una mayor seguridad y privacidad al aclarar de qu\u00e9 manera las leyes de privacidad, protecci\u00f3n de datos y protecci\u00f3n del consumidor existentes se aplican a la IoT. De manera similar a la prohibici\u00f3n de las representaciones enga\u00f1osas sobre la seguridad de los productos, tambi\u00e9n se debe prohibir a las empresas realizar representaciones enga\u00f1osas o confusas sobre la seguridad de sus productos o servicios para la IoT. Los minoristas tambi\u00e9n deben compartir la responsabilidad y no vender productos para la IoT que tengan defectos de seguridad cr\u00edticos conocidos.<\/li>\n<li><strong>Asignar claramente la responsabilidad<\/strong>: Para acabar con la incertidumbre, los gobiernos deben asignar claramente la responsabilidad a quienes pueden ejercer un mayor control sobre la seguridad de un producto o servicio. Quienes fabrican e importan productos para la IoT deben ser responsables por los defectos de seguridad de sus productos.<\/li>\n<\/ul>\n<h6>Promover el uso de se\u00f1ales de seguridad<\/h6>\n<p><strong>Principio: Aumentar los incentivos para invertir en seguridad mediante el fomento de un mercado para la realizaci\u00f3n de evaluaciones independientes y confiables de la seguridad de la IoT.<\/strong><\/p>\n<p>Recomendaciones:<\/p>\n<ul>\n<li><strong>Fomentar esquemas de certificaciones de seguridad cre\u00edbles<\/strong>: Una certificaci\u00f3n permite que una organizaci\u00f3n visibilice que un producto, servicio o sistema, ha aprobado un conjunto de pruebas de calidad o desempe\u00f1o y puede ser una se\u00f1al poderosa y visible de cumplimiento que permita saber si un dispositivo para la IoT utiliza las mejores pr\u00e1cticas o est\u00e1ndares. Tambi\u00e9n puede ser una herramienta eficaz para asignar y demostrar la responsabilidad. (Observar que el cumplimiento puede ser autoafirmado o validado en forma externa). Mejorar la calidad de las pruebas y los esfuerzos de certificaci\u00f3n, consider\u00e1ndolos como parte de un proceso y no como una instant\u00e1nea correspondiente a un determinado momento, y aumentar la visibilidad de las marcas de confianza asociadas har\u00e1 que el mercado presione a los fabricantes para que mejoren la seguridad y colaborar\u00e1 para que una mejor seguridad sea un diferenciador entre competidores.<\/li>\n<li><strong>Comentarios y calificaciones: <\/strong>Reconocer la funci\u00f3n que desempe\u00f1an las calificaciones y los comentarios de los consumidores a la hora de destacar la privacidad y la seguridad (o su ausencia) en la IoT.<\/li>\n<\/ul>\n<h6>Fomentar una cultura de seguridad entre las partes interesadas de la IoT<\/h6>\n<p><strong>Principio: Fomentar la seguridad como un componente de todas las etapas del ciclo de vida del producto, incluidos el dise\u00f1o, la producci\u00f3n y la implementaci\u00f3n. Fortalecer la capacidad de las partes interesadas para responder y mitigar las amenazas basadas en la IoT.<\/strong><\/p>\n<p>Recomendaciones:<\/p>\n<ul>\n<li><strong>Apoyar los an\u00e1lisis de riesgos de seguridad:<\/strong> Promover el uso de t\u00e9cnicas de evaluaci\u00f3n de riesgos de seguridad aceptadas por la industria antes de que los productos y servicios de la IoT lleguen al mercado. Alentar a los fabricantes y proveedores de productos y servicios para la IoT para que contraten expertos de seguridad independientes para llevar a cabo las evaluaciones. Donde sea posible, los gobiernos tambi\u00e9n pueden apoyar el desarrollo de herramientas y procesos para fortalecer los an\u00e1lisis de riesgos de seguridad (por ejemplo, financiando investigaciones). Pueden trabajar con las agencias de financiaci\u00f3n del gobierno y la industria para promover investigaciones que est\u00e9n disponibles para el p\u00fablico, incluyendo mecanismos de seguridad y de pol\u00edtica.<\/li>\n<li><strong>Promover mejores pr\u00e1cticas y principios rectores:<\/strong> Promover a nivel global el uso de mejores pr\u00e1cticas y principios rectores de seguridad que sean revisados con frecuencia y ampliamente aceptados para guiar el dise\u00f1o, la implementaci\u00f3n y el uso de los dispositivos y servicios de la IoT.<a href=\"#_ftn22\" name=\"_ftnref22\"><sup><sup>[22]<\/sup><\/sup><\/a> Incluir estos requisitos en las pol\u00edticas de adquisici\u00f3n.<\/li>\n<li><strong>Fomentar una cultura de seguridad:<\/strong> Fomentar una cultura de seguridad entre las partes interesadas clave, incluidos los proveedores de servicios de Internet (ISP), que se extienda m\u00e1s all\u00e1 de sus propios intereses y alcance a Internet y a sus usuarios. Por ejemplo, es \u00fatil promover el intercambio de informaci\u00f3n, incluso sobre t\u00e9cnicas de mitigaci\u00f3n de amenazas. Adem\u00e1s, ofrecer soporte a los equipos de respuesta a incidentes de seguridad inform\u00e1tica (CSIRT) y capacitaci\u00f3n en ciberseguridad y recursos de referencia para quienes reci\u00e9n se incorporan al mercado de la IoT puede ser una medida muy eficaz.<\/li>\n<li><strong>Fortalecer las protecciones legales para quienes investigan en seguridad:<\/strong> Asegurar que los investigadores que trabajan en el \u00e1rea de la seguridad no corran riesgos legales por investigar las vulnerabilidades.<\/li>\n<\/ul>\n<h6>Ofrecer fuertes incentivos para la adopci\u00f3n de mejores pr\u00e1cticas de seguridad<\/h6>\n<p><strong>Principio: Los gobiernos pueden usar sus herramientas de pol\u00edticas, recursos y poder de mercado para hacer que la seguridad sea un diferenciador competitivo.<\/strong><\/p>\n<p>Recomendaciones:<\/p>\n<ul>\n<li><strong>Mejorar las pr\u00e1cticas de adquisici\u00f3n para la IoT:<\/strong> Desarrollar pr\u00e1cticas m\u00e1s s\u00f3lidas para la adquisici\u00f3n de dispositivos, plataformas y servicios para la IoT que enfaticen el cumplimiento de las mejores pr\u00e1cticas de seguridad y privacidad. Cuando los gobiernos crean un mercado para las mejores pr\u00e1cticas en seguridad de la IoT, las empresas responden intentando satisfacer dicha demanda, por lo que la influencia llega tanto al mercado de la IoT p\u00fablica como al de la IoT privada. Donde sea posible, exigir que los proveedores de productos y servicios para la IoT obtengan certificaciones de terceros o marcas de confianza como parte de las pol\u00edticas de adquisici\u00f3n. Los gobiernos tambi\u00e9n deben usar herramientas aceptadas por la industria para probar la IoT en sus procesos de evaluaci\u00f3n previos a la adquisici\u00f3n.<\/li>\n<li><strong>Apoyar la educaci\u00f3n del consumidor<\/strong>: Apoyar y participar en campa\u00f1as de educaci\u00f3n y sensibilizaci\u00f3n de los consumidores para as\u00ed estimular la demanda de seguridad en la IoT. Cuando los consumidores comprenden que una mejor seguridad es un elemento diferenciador en el mercado, es posible justificar un precio m\u00e1s alto ante los potenciales compradores.<\/li>\n<li><strong>Promover un papel m\u00e1s importante para los grupos de consumidores<\/strong>: Los grupos de consumidores pueden desempe\u00f1ar un papel mayor en el desarrollo, la implementaci\u00f3n, la educaci\u00f3n del p\u00fablico y la evaluaci\u00f3n de la seguridad de la IoT. (Actualmente, los grupos de consumidores est\u00e1n ausentes en gran parte de las discusiones relevantes, algo que contribuye fuertemente a la magnitud del problema). Reconocer que la falta de financiamiento suele ser una barrera para que los grupos de consumidores se involucren en las discusiones sobre pol\u00edticas relevantes en materia de seguridad de la IoT.<\/li>\n<li><strong>Asociarse con el sector de seguros:<\/strong> El sector de seguros puede priorizar mejores requisitos de privacidad y seguridad como una condici\u00f3n para suscribir una p\u00f3liza. Al tomar en cuenta la seguridad de los dispositivos de la IoT y las aplicaciones y servicios relacionados que utilizan las empresas, las agencias de seguros pueden considerar el riesgo que presentan para determinar las primas y los precios de los seguros.<\/li>\n<\/ul>\n<h6>Fomentar soluciones independientes de la tecnolog\u00eda y del proveedor<\/h6>\n<p><strong>Principio: Las soluciones de seguridad no deben basarse en est\u00e1ndares t\u00e9cnicos espec\u00edficos ni en productos de un proveedor determinado, sino que deben basarse en los resultados deseados, como mayor seguridad, privacidad e interoperabilidad. Es probable que estos objetivos no cambien con demasiada frecuencia, pero los medios para lograrlos s\u00ed lo har\u00e1n.<\/strong><\/p>\n<p>Recomendaciones:<\/p>\n<ul>\n<li><strong>Las pol\u00edticas y requisitos de adquisici\u00f3n referidos a la seguridad de la IoT deben especificar resultados, no m\u00e9todos:<\/strong> Dado que la IoT es un \u00e1rea en r\u00e1pida evoluci\u00f3n, constantemente surgen nuevas amenazas y m\u00e9todos y tecnolog\u00edas de seguridad. Al especificar resultados en vez de tecnolog\u00edas, los desarrolladores, fabricantes y proveedores de servicios para la IoT tienen libertad para innovar. Esto ayuda a garantizar que las pol\u00edticas ser\u00e1n m\u00e1s \u2018a prueba de futuro\u2019 y que no ser\u00e1 necesario cambiarlas significativamente con las nuevas tecnolog\u00edas. Ejemplo de ello ser\u00edan los requisitos de adquisici\u00f3n que especifican que los dispositivos, aplicaciones y servicios deben estar actualizadas y con marcados por el parche \u201caplicable\u201d. Deben incluir la habilitad de validar criptogr\u00e1ficamente y comprobar una actualizaci\u00f3n o parche, y demostrar su eficacia, sin exigir una manera particular de hacerlo.<\/li>\n<li><strong>Fomentar la portabilidad de los datos:<\/strong> El hecho de soportar est\u00e1ndares abiertos interoperables permite que los usuarios tengan m\u00e1s control sobre sus datos dado que es m\u00e1s f\u00e1cil transferirlos a otros servicios. A los gobiernos les conviene no vincular sus datos o los datos de sus ciudadanos con soluciones propietarias espec\u00edficas, tambi\u00e9n conocido como dependencia de un proveedor (<em>vendor lock-in<\/em>).<\/li>\n<\/ul>\n<h6>Utilizar cualquier pol\u00edtica o herramienta regulatoria de forma inteligente<\/h6>\n<p><strong>Principio: Dado que la seguridad es costosa y que para los usuarios puede ser dif\u00edcil reconocer o valorar la seguridad, las pol\u00edticas y las leyes pueden desempe\u00f1ar un papel importante en la conformaci\u00f3n de pr\u00e1cticas de seguridad en la industria de la IoT. Se pueden desarrollar pol\u00edticas cuyo objetivo sea influir en el ecosistema de la IoT de manera de promover mejores pr\u00e1cticas de seguridad, antes que exigir soluciones t\u00e9cnicas espec\u00edficas.<\/strong><\/p>\n<p>Recomendaciones:<\/p>\n<ul>\n<li><strong>Las pol\u00edticas o regulaciones se deben desarrollar de manera transparente y deben priorizar los intereses de los usuarios:<\/strong> Para fortalecer los resultados, el desarrollo de pol\u00edticas y leyes debe beneficiar a todas las partes interesadas afectadas (incluidos, entre otros, los proveedores, fabricantes, usuarios y organizaciones de consumidores). Al representar sus intereses, las organizaciones de consumidores pueden desempe\u00f1ar un papel muy importante en el desarrollo de pol\u00edticas. Los responsables de la formulaci\u00f3n de pol\u00edticas deben asegurarse de que las leyes que se aplican a la IoT de consumo general prioricen los intereses de los usuarios. Adem\u00e1s, al desarrollar pol\u00edticas para la IoT es necesario considerar los efectos que tienen los sistemas de la IoT poco seguros sobre otros usuarios de la red, no solo sobre los usuarios directos.<\/li>\n<li><strong>Regular por sector industrial puede llevar a mejores resultados:<\/strong> Los principios b\u00e1sicos como la protecci\u00f3n de los datos se aplican en todos los sectores. Sin embargo, los sistemas de la IoT se desarrollan y utilizan en una amplia variedad de aplicaciones y sectores industriales; por lo tanto, una regulaci\u00f3n con un enfoque sectorial que complemente a los principios b\u00e1sicos puede permitir obtener resultados de seguridad m\u00e1s s\u00f3lidos. En algunos sectores de la industria, puede que la existencia de fuertes incentivos de mercado o las regulaciones existentes hagan que una nueva regulaci\u00f3n sea menos necesaria que en otros. Por ejemplo, es posible que las herramientas regulatorias que son apropiadas para el sector de la salud no resulten tan \u00fatiles en el sector de los dispositivos de consumo, donde atributos como la tolerancia a las fallas pueden no ser tan fundamentales para desarrollar un producto seguro.<\/li>\n<\/ul>\n<p>La Internet de las Cosas se dispone a transformar las econom\u00edas y sociedades alrededor del mundo. La tecnolog\u00eda trae enormes oportunidades, pero tambi\u00e9n enormes riesgos. Estamos en un momento cr\u00edtico en el que debemos tomar medidas para garantizar que los beneficios de la IoT superen a los riesgos de seguridad. Muchas organizaciones est\u00e1n trabajando arduamente en estos temas, pero es necesario que todas las partes interesadas, incluidos los formuladores de pol\u00edticas, los fabricantes y los consumidores, tomen buenas decisiones sobre el futuro de la IoT y la seguridad.<\/p>\n<p><strong>Notas<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/iot-connected-devices-to-triple-to-38-bn-by-2020\">https:\/\/www.juniperresearch.com\/press\/press-releases\/iot-connected-devices-to-triple-to-38-bn-by-2020<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Para m\u00e1s recursos de Internet Society sobre IoT, vea nuestra p\u00e1gina inicial IoT ( <a href=\"https:\/\/www.internetsociety.org\/es\/?page_id=81625\">https:\/\/www.internetsociety.org\/iot\/<\/a> ) y el documento: \u201cThe Internet of Things (IoT): An Overview\u201d<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/www.internetsociety.org\/doc\/iot-overview\">https:\/\/www.internetsociety.org\/doc\/iot-overview<\/a><\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> <a href=\"http:\/\/www.zigbee.org\/what-is-zigbee\/\">http:\/\/www.zigbee.org\/what-is-zigbee\/<\/a><\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.lora-alliance.org\/what-is-lora\">https:\/\/www.lora-alliance.org\/what-is-lora<\/a><\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> <a href=\"http:\/\/www.z-wave.com\/about\">http:\/\/www.z-wave.com\/about<\/a><\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> <a href=\"https:\/\/www.bluetooth.com\/\">https:\/\/www.bluetooth.com\/<\/a><\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0<a href=\"https:\/\/www.internetsociety.org\/policybriefs\/botnets\/\">https:\/\/www.internetsociety.org\/policybriefs\/botnets\/<\/a><\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0<a href=\"https:\/\/www.internetsociety.org\/blog\/2016\/10\/trust-isnt-easy-drawing-an-agenda-from-fridays-ddos-attack-and-the-internet-of-things\/\">https:\/\/www.internetsociety.org\/blog\/2016\/10\/trust-isnt-easy-drawing-an-agenda-from-fridays-ddos-attack-and-the-internet-of-things\/<\/a><\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2016\/policy-framework-for-an-open-and-trusted-internet\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2016\/policy-framework-for-an-open-and-trusted-internet\/<\/a><\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> <a href=\"https:\/\/www.cigionline.org\/internet-survey\">https:\/\/www.cigionline.org\/internet-survey<\/a><\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> <a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/\">https:\/\/www.internetsociety.org\/collaborativesecurity<\/a><\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> <a href=\"https:\/\/www.internetsociety.org\/blog\/2014\/04\/permissionless-innovation-openness-not-anarchy\/\">https:\/\/www.internetsociety.org\/blog\/2014\/04\/permissionless-innovation-openness-not-anarchy\/<\/a><\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> The Online Trust Alliance (OTA) es una iniciativa de Internet Society. Lea tambi\u00e9n los documentos siguientes: <em>Securing the Internet of Things y Internet of Things, a Vision for the Future.<\/em><br \/>\n<a href=\"https:\/\/otalliance.org\/iot\">https:\/\/otalliance.org\/iot<br \/>\n<\/a><a href=\"https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_sharedrolesv1.pdf\">https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_sharedrolesv1.pdf<br \/>\n<\/a><a href=\"https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_visionforthefuture_0.pdf\">https:\/\/otalliance.org\/system\/files\/files\/initiative\/documents\/iot_visionforthefuture_0.pdf<\/a><\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> <a href=\"https:\/\/www.apple.com\/ios\/home\/\">https:\/\/www.apple.com\/ios\/home\/<\/a> ; <a href=\"https:\/\/developer.apple.com\/homekit\/\">https:\/\/developer.apple.com\/homekit\/<\/a><\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> <a href=\"https:\/\/nest.com\/weave\/\">https:\/\/nest.com\/weave\/<\/a><\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a>\u00a0<a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/09\/can-iot-platforms-apple-google-samsung-make-home-automation-systems-secure\/\">https:\/\/www.internetsociety.org\/blog\/2017\/09\/can-iot-platforms-apple-google-samsung-make-home-automation-systems-secure\/<\/a><\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Una marca de confianza es un indicador visible de conformidad con un conjunto bien dise\u00f1ado de requisitos de confianza, seguridad, privacidad y\/o interoperabilidad.<\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Ver <em>Multistakeholder Process; Internet of Things (IoT) Security Upgradability and Patching<\/em>. NTIA, Departamento de Comercio de Estados Unidos https:\/\/www.ntia.doc.gov\/other-publication\/2016\/multistakeholder-process-iot-security<\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/xykkkd\/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware\">https:\/\/motherboard.vice.com\/en_us\/article\/xykkkd\/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware<\/a><\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Los sistemas \u00abno solo se refieren a los sistemas que el usuario instala, sino tambi\u00e9n a los sistemas remotos (o\u00bb back-end \u00ab) involucrados en la recopilaci\u00f3n, almacenamiento y procesamiento de datos. Es posible que estos sistemas no est\u00e9n bajo el control de los usuarios o incluso dentro de su jurisdicci\u00f3n.<\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> Por ejemplo, el Marco de Confianza de la Internet de las Cosas de la iniciativa OTA (Online Trust Alliance) de la Internet Society y el informe de pol\u00edticas de la Internet Society sobre los invariantes de Internet.<br \/>\n<a href=\"https:\/\/otalliance.org\/iot\/\">https:\/\/otalliance.org\/iot\/<\/a> <a href=\"https:\/\/www.internetsociety.org\/policybriefs\/internetinvariants\/\">https:\/\/www.internetsociety.org\/policybriefs\/internetinvariants<\/a><br \/>\nVer tambi\u00e9n \u201cRecomendaciones b\u00e1sicas de seguridad para la IoT en el contexto de las infraestructuras cr\u00edticas\u201d de la Agencia Europea de Seguridad de las Redes y de la Informaci\u00f3n (ENISA). <a href=\"https:\/\/www.enisa.europa.eu\/publications\/baseline-security-recommendations-for-iot\">https:\/\/www.enisa.europa.eu\/publications\/baseline-security-recommendations-for-iot<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El t\u00e9rmino \u2018Internet de las Cosas\u2019 se refiere a \u201cescenarios donde la conectividad de red y la capacidad de c\u00f3mputo se extienden a objetos, sensores y elementos cotidianos que habitualmente no se consideran computadoras, y permiten que estos dispositivos generen, intercambien y consuman datos con una m\u00ednima intervenci\u00f3n humana\u201d.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[157,98,179,171,4910,4777],"tags":[6248],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[4057],"class_list":["post-77889","resources","type-resources","status-publish","hentry","category-iot-es","category-public-policy","category-seguridad","category-privacidad","category-fortalecimiento-de-internet","category-seguridad-es","tag-internet-de-las-cosas-iot","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"El t\u00e9rmino \u2018Internet de las Cosas\u2019 se refiere a \u201cescenarios donde la conectividad de red y la capacidad de c\u00f3mputo se extienden a objetos, sensores y elementos cotidianos que habitualmente no se consideran computadoras, y permiten que estos dispositivos generen, intercambien y consuman datos con una m\u00ednima intervenci\u00f3n humana\u201d.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/77889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=77889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=77889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=77889"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=77889"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=77889"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=77889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}