{"id":31866,"date":"2021-03-16T15:21:00","date_gmt":"2021-03-16T15:21:00","guid":{"rendered":"https:\/\/www.capgemini.com\/ar-es\/?p=31866"},"modified":"2025-03-28T08:56:47","modified_gmt":"2025-03-28T08:56:47","slug":"un-enfoque-convergente-de-la-ciberseguridad-de-iot","status":"publish","type":"post","link":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","title":{"rendered":"Un enfoque convergente de la ciberseguridad de IoT"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<header class=\"wp-block-cg-blocks-hero-blogs header-hero-blogs\"><div class=\"container\"><div class=\"hero-blogs\"><div class=\"hero-blogs-content-wrapper\"><div class=\"row\"><div class=\"col-12\"><div class=\"header-title\"><h1>Un enfoque convergente de la ciberseguridad de IoT<\/h1><\/div><\/div><\/div><\/div><div class=\"hero-blogs-bottom\"><div class=\"header-author\"><div class=\"author-img\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2021\/05\/Niket-e1591168686872-1.jpg?w=393?w=200&amp;quality=10\" alt=\"\" loading=\"lazy\"\/><\/div><div class=\"author-name-date\"><h5 class=\"author-name\">Niket Raut<\/h5><h5 class=\"blog-date\">2021-03-16<\/h5><\/div><\/div><div class=\"brand-image\"> <\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-1\"><nav class=\"article-social\"><ul class=\"social-nav\"><li class=\"ip-order-fb\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.capgemini.com\/ar-es\/?p=31866\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"abrir en una nueva ventana\"><i aria-hidden=\"true\" class=\"icon-fb\"><\/i><span class=\"sr-only\">Facebook<\/span><\/a><\/li><li class=\"ip-order-tw\"><a href=\"https:\/\/twitter.com\/intent\/tweet?url=https:\/\/www.capgemini.com\/ar-es\/?p=31866&amp;text=\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"abrir en una nueva ventana\"><i aria-hidden=\"true\" class=\"icon-tw\"><\/i><span class=\"sr-only\">Twitter<\/span><\/a><\/li><li class=\"ip-order-li\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https:\/\/www.capgemini.com\/ar-es\/?p=31866&amp;text=\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"abrir en una nueva ventana\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><span class=\"sr-only\">Linkedin<\/span><\/a><\/li><\/ul><\/nav><\/div><div class=\"col-12 col-md-11 col-lg-10\"><div class=\"article-text article-quote-text\">\n<h3 class=\"wp-block-heading\" id=\"h-el-gran-numero-de-dispositivos-que-existen-en-diversas-ubicaciones-tanto-fijas-como-moviles-genera-desafios-unicos-en-la-administracion-de-dispositivos-y-las-operaciones-de-seguridad\">El gran n\u00famero de dispositivos que existen en diversas ubicaciones, tanto fijas como m\u00f3viles, genera desaf\u00edos \u00fanicos en la administraci\u00f3n de dispositivos y las operaciones de seguridad.<\/h3>\n\n\n\n<p>La proliferaci\u00f3n de IoT es polifac\u00e9tica. Por un lado, permite una nueva ola de automatizaci\u00f3n. Por el otro, plantea serios desaf\u00edos para la seguridad empresarial. Dado que se espera que muchos dispositivos IoT funcionen en un entorno abierto fuera de los per\u00edmetros corporativos, se abren nuevas formas de realizar un ataque. Estos son algunos aspectos importantes que debemos considerar al planear la seguridad de IoT:<\/p>\n\n\n\n<p><strong>Insuficiencia de las configuraciones actuales<\/strong><\/p>\n\n\n\n<p>El enfoque est\u00e1ndar actual de la seguridad de TI supone que los activos cr\u00edticos est\u00e1n dentro de un entorno protegido multicapa que puede protegerse mediante varias herramientas y t\u00e9cnicas. En lo que se refiere a la parte industrial, los sistemas OT tratan de defenderse utilizando adem\u00e1s t\u00e9cnicas de interfaces por aire. Sin embargo, al entrar en escena IoT, ambos enfoques parecen inadecuados porque ahora los activos cr\u00edticos no est\u00e1n dentro de las paredes en capas, sino que muy bien pueden estar en lugares p\u00fablicos y permanecer desprotegidos. Adem\u00e1s, las interfaces por aire ya no son una opci\u00f3n para los sistemas que se espera que est\u00e9n conectados constantemente a Internet.<\/p>\n\n\n\n<p><strong>Nuevas amenazas que surgen de la llegada de la IoT<\/strong><\/p>\n\n\n\n<p>Todo el ecosistema puede clasificarse en cuatro \u00e1reas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>El hardware de IoT y su ecosistema circundante<\/li>\n\n\n\n<li>La conectividad entre las instalaciones\/aristas y la nube<\/li>\n\n\n\n<li>Los puntos de conexi\u00f3n de infraestructura en la nube<\/li>\n\n\n\n<li>El conjunto de componentes de la aplicaci\u00f3n del usuario final, web y m\u00f3vil.<\/li>\n<\/ol>\n\n\n\n<p>Los motivos comunes de ataques a los sistemas de IoT incluyen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Robo de datos y corrupci\u00f3n de datos<\/li>\n\n\n\n<li>Aprovechamiento de dispositivos para ataques DDoS de tipo botnet (en organizaciones iguales o diferentes)<\/li>\n\n\n\n<li>Actividades de espionaje, escuchas telef\u00f3nicas, etc. actividades de tipo monitorizaci\u00f3n<\/li>\n\n\n\n<li>Irrupciones en la red principal para su posterior explotaci\u00f3n<\/li>\n<\/ol>\n\n\n\n<p>Si bien los aspectos de seguridad de la infraestructura en la nube y la seguridad del software de aplicaciones est\u00e1n m\u00e1s generalizados y muy explorados, los otros dos aspectos del hardware de IoT y el transporte de datos presentan desaf\u00edos \u00fanicos.<\/p>\n\n\n\n<p><strong>Retos de hardware<\/strong><\/p>\n\n\n\n<p>Hasta hace poco, el hardware conectado a sensores se encontraba en lo profundo de los sistemas y equipos industriales, aislado del mundo externo y en una especie de dominio de nicho, desconectado de la red principal para garantizar la seguridad.<\/p>\n\n\n\n<p>Sin embargo, dado que la fabricaci\u00f3n de electr\u00f3nicos es muy barata hoy en d\u00eda, el hardware conectado a sensores est\u00e1 en todas partes. Algo que antes era solo de nicho, ahora se utiliza p\u00fablicamente. Y aunque se cre\u00f3 una nueva industria, tambi\u00e9n aparecieron los siguientes riesgos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Demasiados est\u00e1ndares de muchas organizaciones competidoras dificultan la implementaci\u00f3n e integraci\u00f3n con el ecosistema circundante. Esto hace que la implementaci\u00f3n de seguridad sea engorrosa.<\/li>\n\n\n\n<li>El hardware, por ejemplo, en las ciudades inteligentes, se encuentra en lugares p\u00fablicos abiertos y eso conduce a m\u00faltiples desaf\u00edos.<\/li>\n\n\n\n<li>El hardware de IoT generalmente est\u00e1 limitado por recursos en t\u00e9rminos de potencia, memoria, capacidad de procesamiento, etc. Esto dificulta la ejecuci\u00f3n de algoritmos sofisticados.<\/li>\n\n\n\n<li>El gran n\u00famero de dispositivos dispersos por distintas ubicaciones, tanto fijas como m\u00f3viles, genera desaf\u00edos \u00fanicos en la administraci\u00f3n de dispositivos y las operaciones de seguridad.<\/li>\n\n\n\n<li>Los usuarios finales a\u00fan no son plenamente conscientes de los aspectos de seguridad de los dispositivos IoT.<\/li>\n<\/ul>\n\n\n\n<p><strong>Desaf\u00edos relacionados con las redes y el transporte<\/strong><\/p>\n\n\n\n<p>El segundo aspecto se refiere a la conectividad entre el punto de conexi\u00f3n de hardware y el destino de datos, que normalmente est\u00e1 en alg\u00fan lugar de la nube. Aunque los sistemas de sensores son capaces de enviar datos directamente a la nube a trav\u00e9s de Internet, a menudo hay un concentrador\/borde\/puerta de enlace que recopila datos entre varios sistemas de IoT y los env\u00eda a la nube. La seguridad de este concentrador juega un papel muy importante, ya que puede exponer al ataque a varios dispositivos al mismo tiempo.<\/p>\n\n\n\n<p>Los principales riesgos en esta \u00e1rea pueden provenir de:<\/p>\n\n\n\n<p>Protocolos no garantizados y otras soluciones superficiales resultantes de limitaciones de dispositivos y desaf\u00edos de desarrollo de software en la programaci\u00f3n integrada<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Centros, puertas de enlace o agregadores de dispositivos inseguros, que a menudo tienen valores predeterminados no seguros establecidos por los fabricantes<\/li>\n\n\n\n<li>Infraestructura inform\u00e1tica no garantizada o vulnerable que procesa o agrega datos desde varios centros.<\/li>\n<\/ul>\n\n\n\n<p>Gartner predice en este <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-09-01-gartner-predicts-75--of-ceos-will-be-personally-liabl\">art\u00edculo<\/a> &nbsp;que el impacto financiero de los ataques al sistema f\u00edsico cibern\u00e9tico superar\u00e1 los 50,000 millones de d\u00f3lares para 2023.<\/p>\n\n\n\n<p>Seg\u00fan <a href=\"https:\/\/blog-assets.f-secure.com\/wp-content\/uploads\/2019\/09\/12093807\/2019_attack_landscape_report.pdf\">F-Secure,<\/a> en el primer semestre de 2019 se registraron 2,900 millones de ataques a dispositivos de IoT en <em>honeypots <\/em>en todo el mundo. Eso es un aumento del 300% en comparaci\u00f3n con el segundo semestre de 2018. Las versiones de Mirai botnet siguen dominando el panorama de IoT y son un factor importante detr\u00e1s del aumento de los ataques DDoS.<\/p>\n\n\n\n<p>Seg\u00fan este informe <a href=\"https:\/\/www.armis.com\/resources\/analyst-reports\/forrester-state-of-enterprise-iot-security-in-north-america-unmanaged-and-unsecured-tlp\">Forrester,<\/a> 67% de las empresas en Am\u00e9rica del Norte han experimentado incidentes de seguridad relacionados con dispositivos IoT. Al mismo tiempo, solo alrededor de 21% de los profesionales de la seguridad sienten que sus controles de seguridad actuales son adecuados.<\/p>\n\n\n\n<p>La frecuencia de los ataques es tan alta que un dispositivo IoT tarda solo cinco minutos en enfrentarse a ataques despu\u00e9s de conectarse a Internet, seg\u00fan <a href=\"https:\/\/www.netscout.com\/sites\/default\/files\/2019-02\/SECR_001_EN-1901%20-%20NETSCOUT%20Threat%20Intelligence%20Report%202H%202018.pdf\">este<\/a> &nbsp;estudio de <em>NETSCOUT Threat Intelligence<\/em>.<\/p>\n\n\n\n<p><strong>La forma de seguir avanzando<\/strong><\/p>\n\n\n\n<p>Estos aspectos requieren un nuevo enfoque convergente de la seguridad. Junto con las cuestiones tradicionales de la seguridad escalonada, algunos aspectos adicionales entrar\u00edan en escena en el caso de los sistemas de IoT que combinan TI y OT bajo un solo paraguas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evaluaciones de arquitectura seguras para ayudar a garantizar que los aspectos de software y hardware se concretan correctamente y que la seguridad est\u00e1 integrada en el sistema<\/li>\n\n\n\n<li>Evaluaciones del panorama de amenazas empresariales para cubrir los aspectos empresariales, funcionales, t\u00e9cnicos y de infraestructura para identificar las vulnerabilidades de seguridad actuales<\/li>\n\n\n\n<li>Selecci\u00f3n temprana de un proveedor para dispositivos de IoT, teniendo en cuenta los valores predeterminados establecidos y las caracter\u00edsticas de seguridad integradas<\/li>\n\n\n\n<li>Pr\u00e1cticas de desarrollo seguras que dan el mejor uso a las capacidades de dispositivos disponibles para la protecci\u00f3n de datos y utilizan protocolos de transmisi\u00f3n seguros<\/li>\n\n\n\n<li>Capacidad para rastrear y administrar versiones de software y hardware, de decenas o potencialmente cientos de miles, de dispositivos en el campo<\/li>\n\n\n\n<li>Capacidad para analizar una gran cantidad de datos que fluyen en el aprovechamiento de AI-ML si es necesario para identificar y aislar dispositivos maliciosos<\/li>\n<\/ul>\n\n\n\n<p>Si bien podemos encontrar soluciones individuales a estos aspectos, existe una necesidad m\u00e1s profunda de una soluci\u00f3n integral.<\/p>\n\n\n\n<p>Una de estas soluciones es la plataforma <a href=\"\/ar-es\/servicios\/ciberseguridad\/proteger\/\">Secure IoT\/OT Services<\/a> de Capgemini, que ofrece seguridad integral para sistemas de TI y OT y cubre todos los aspectos anteriores. Esta soluci\u00f3n se complementa con la plataforma GenX DecSecOps, que garantiza la seguridad del desarrollo de software y la plataforma <a href=\"https:\/\/www.capgemini.com\/wp-content\/uploads\/2019\/02\/X-IoT_Secure-and-Agnostic-Device-Management-Platform_Web-PaP.pdf\">X-IoT,<\/a> &nbsp;lo que permite asimilar de forma segura la gran cantidad de datos del sensor entrante.<\/p>\n\n\n\n<p>Nuestros expertos tambi\u00e9n pueden ayudar a garantizar la seguridad a trav\u00e9s de una gama de servicios que ayudan no solo a defenderse, sino tambi\u00e9n a prepararse proactivamente y monitorear y mitigar nuevas amenazas a medida que surgen. Un equipo de expertos en la nube puede atenuar el proceso de reforzar la seguridad de IoT al decidir aprovechar los servicios de IoT proporcionados por proveedores en la nube como AWS, Azure, Google o IBM.<\/p>\n\n\n\n<p>El desaf\u00edo de la seguridad de IoT requiere un enfoque integral como este, y tambi\u00e9n un socio de implementaci\u00f3n experto para asegurar un rotundo \u00e9xito.<\/p>\n\n\n\n<p>Si tienes preguntas sobre este art\u00edculo, escribe a <a href=\"mailto:connect.mx@capgemini.com\">connect.mx@capgemini.com<\/a>.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo podemos ayudarte, visita nuestra <a href=\"https:\/\/www.capgemini.com\/cybersecurity-services\/\">p\u00e1gina de servicios de ciberseguridad.<\/a><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":336,"featured_media":31867,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"1a279578-5193-4b38-97d3-bb6959168700\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":false,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","featured_focal_points":""},"categories":[1],"tags":[],"brand":[],"service":[101],"industry":[],"partners":[],"blog-topic":[48],"content-group":[],"class_list":["post-31866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","service-cybersecurity","blog-topic-cybersecurity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Un enfoque convergente de la ciberseguridad de IoT | Capgemini<\/title>\n<meta name=\"description\" content=\"El enfoque est\u00e1ndar actual para la seguridad de TI supone que los activos cr\u00edticos se encuentran dentro de un entorno protegido de varias capas que se puede proteger mediante diversas herramientas y t\u00e9cnicas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un enfoque convergente de la ciberseguridad de IoT\" \/>\n<meta property=\"og:description\" content=\"El enfoque est\u00e1ndar actual para la seguridad de TI supone que los activos cr\u00edticos se encuentran dentro de un entorno protegido de varias capas que se puede proteger mediante diversas herramientas y t\u00e9cnicas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini Argentina\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-16T15:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-28T08:56:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"301\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Niket Raut\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"krishnasingh\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/\",\"name\":\"Un enfoque convergente de la ciberseguridad de IoT | Capgemini\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg\",\"datePublished\":\"2021-03-16T15:21:00+00:00\",\"dateModified\":\"2025-03-28T08:56:47+00:00\",\"author\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95\"},\"description\":\"El enfoque est\u00e1ndar actual para la seguridad de TI supone que los activos cr\u00edticos se encuentran dentro de un entorno protegido de varias capas que se puede proteger mediante diversas herramientas y t\u00e9cnicas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#breadcrumb\"},\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg\",\"width\":1201,\"height\":301},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.capgemini.com\/ar-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Un enfoque convergente de la ciberseguridad de IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#website\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/\",\"name\":\"Capgemini Argentina\",\"description\":\"Capgemini\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/ar-es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95\",\"name\":\"krishnasingh\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/author\/krishnasingh\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Un enfoque convergente de la ciberseguridad de IoT | Capgemini","description":"El enfoque est\u00e1ndar actual para la seguridad de TI supone que los activos cr\u00edticos se encuentran dentro de un entorno protegido de varias capas que se puede proteger mediante diversas herramientas y t\u00e9cnicas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","og_locale":"es_MX","og_type":"article","og_title":"Un enfoque convergente de la ciberseguridad de IoT","og_description":"El enfoque est\u00e1ndar actual para la seguridad de TI supone que los activos cr\u00edticos se encuentran dentro de un entorno protegido de varias capas que se puede proteger mediante diversas herramientas y t\u00e9cnicas.","og_url":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","og_site_name":"Capgemini Argentina","article_published_time":"2021-03-16T15:21:00+00:00","article_modified_time":"2025-03-28T08:56:47+00:00","og_image":[{"width":1201,"height":301,"url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","type":"image\/jpeg"}],"author":"Niket Raut","twitter_card":"summary_large_image","twitter_misc":{"Written by":"krishnasingh","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","url":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","name":"Un enfoque convergente de la ciberseguridad de IoT | Capgemini","isPartOf":{"@id":"https:\/\/www.capgemini.com\/ar-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","datePublished":"2021-03-16T15:21:00+00:00","dateModified":"2025-03-28T08:56:47+00:00","author":{"@id":"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95"},"description":"El enfoque est\u00e1ndar actual para la seguridad de TI supone que los activos cr\u00edticos se encuentran dentro de un entorno protegido de varias capas que se puede proteger mediante diversas herramientas y t\u00e9cnicas.","breadcrumb":{"@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#breadcrumb"},"inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#primaryimage","url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","contentUrl":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","width":1201,"height":301},{"@type":"BreadcrumbList","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.capgemini.com\/ar-es\/"},{"@type":"ListItem","position":2,"name":"Un enfoque convergente de la ciberseguridad de IoT"}]},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/ar-es\/#website","url":"https:\/\/www.capgemini.com\/ar-es\/","name":"Capgemini Argentina","description":"Capgemini","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/ar-es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-MX"},{"@type":"Person","@id":"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95","name":"krishnasingh","url":"https:\/\/www.capgemini.com\/ar-es\/author\/krishnasingh\/"}]}},"blog_topic_info":[{"id":48,"name":"Cybersecurity"}],"taxonomy_info":{"category":[{"id":1,"name":"Uncategorized","slug":"uncategorized"}],"service":[{"id":101,"name":"Cybersecurity","slug":"cybersecurity"}],"blog-topic":[{"id":48,"name":"Cybersecurity","slug":"cybersecurity"}],"following_users":[{"id":141,"name":"automator","slug":"automator"},{"id":378,"name":"krishnasingh","slug":"krishnasingh"}]},"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"Un enfoque convergente de la ciberseguridad de IoT","url":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg"},"articleSection":"Uncategorized","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini Argentina","logo":""},"keywords":[],"dateCreated":"2021-03-16T15:21:00Z","datePublished":"2021-03-16T15:21:00Z","dateModified":"2025-03-28T08:56:47Z"},"rendered":"<meta name=\"parsely-title\" content=\"Un enfoque convergente de la ciberseguridad de IoT\" \/>\n<meta name=\"parsely-link\" content=\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/un-enfoque-convergente-de-la-ciberseguridad-de-iot\/\" \/>\n<meta name=\"parsely-type\" content=\"post\" \/>\n<meta name=\"parsely-image-url\" content=\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg?w=150&amp;h=150&amp;crop=1\" \/>\n<meta name=\"parsely-pub-date\" content=\"2021-03-16T15:21:00Z\" \/>\n<meta name=\"parsely-section\" content=\"Uncategorized\" \/>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"jetpack_featured_media_url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini Argentina","distributor_original_site_url":"https:\/\/www.capgemini.com\/ar-es","push-errors":false,"featured_image_url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/Cybersecurity_Services_1-1.jpg","author_title":"Niket Raut","author_thumbnail_url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2021\/05\/Niket-e1591168686872-1.jpg?w=393","author_thumbnail_alt":"","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts\/31866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/comments?post=31866"}],"version-history":[{"count":6,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts\/31866\/revisions"}],"predecessor-version":[{"id":516260,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts\/31866\/revisions\/516260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/media\/31867"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/media?parent=31866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/categories?post=31866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/tags?post=31866"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/brand?post=31866"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/service?post=31866"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/industry?post=31866"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/partners?post=31866"},{"taxonomy":"blog-topic","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/blog-topic?post=31866"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/content-group?post=31866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}