{"id":10088076,"date":"2021-06-22T20:23:43","date_gmt":"2021-06-23T01:23:43","guid":{"rendered":"https:\/\/www.erbessd-instruments.com\/?p=10088076"},"modified":"2024-09-02T11:37:02","modified_gmt":"2024-09-02T16:37:02","slug":"la-guia-de-fiabilidad-del-ingeniero-para-entender-la-seguridad-en-dispositivos-iot-lan-y-wan","status":"publish","type":"post","link":"https:\/\/www.erbessd-instruments.com\/es\/articles\/la-guia-de-fiabilidad-del-ingeniero-para-entender-la-seguridad-en-dispositivos-iot-lan-y-wan\/","title":{"rendered":"La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"10088076\" class=\"elementor elementor-10088076 elementor-10080489\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-5be193e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5be193e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6070043\" data-id=\"6070043\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e081591 elementor-widget elementor-widget-heading\" data-id=\"e081591\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-xl\">La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-ab51288 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"ab51288\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-185df98\" data-id=\"185df98\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-09d9046 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"09d9046\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-0899df2\" data-id=\"0899df2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-364ea08 elementor-toc--minimized-on-tablet elementor-widget elementor-widget-table-of-contents\" data-id=\"364ea08\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;headings_by_tags&quot;:[&quot;h1&quot;,&quot;h2&quot;,&quot;h3&quot;],&quot;marker_view&quot;:&quot;numbers&quot;,&quot;no_headings_message&quot;:&quot;No se ha encontrado ning\\u00fan encabezado en esta p\\u00e1gina.&quot;,&quot;minimize_box&quot;:&quot;yes&quot;,&quot;minimized_on&quot;:&quot;tablet&quot;,&quot;hierarchical_view&quot;:&quot;yes&quot;,&quot;min_height&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"table-of-contents.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__header\">\n\t\t\t\t\t\t<h4 class=\"elementor-toc__header-title\">\n\t\t\t\tTabla de Contenidos\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__toggle-button elementor-toc__toggle-button--expand\" role=\"button\" tabindex=\"0\" aria-controls=\"elementor-toc__364ea08\" aria-expanded=\"true\" aria-label=\"Abrir la tabla de contenidos\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-chevron-down\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M207.029 381.476L12.686 187.132c-9.373-9.373-9.373-24.569 0-33.941l22.667-22.667c9.357-9.357 24.522-9.375 33.901-.04L224 284.505l154.745-154.021c9.379-9.335 24.544-9.317 33.901.04l22.667 22.667c9.373 9.373 9.373 24.569 0 33.941L240.971 381.476c-9.373 9.372-24.569 9.372-33.942 0z\"><\/path><\/svg><\/div>\n\t\t\t\t<div class=\"elementor-toc__toggle-button elementor-toc__toggle-button--collapse\" role=\"button\" tabindex=\"0\" aria-controls=\"elementor-toc__364ea08\" aria-expanded=\"true\" aria-label=\"Cerrar la tabla de contenidos\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-chevron-up\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M240.971 130.524l194.343 194.343c9.373 9.373 9.373 24.569 0 33.941l-22.667 22.667c-9.357 9.357-24.522 9.375-33.901.04L224 227.495 69.255 381.516c-9.379 9.335-24.544 9.317-33.901-.04l-22.667-22.667c-9.373-9.373-9.373-24.569 0-33.941L207.03 130.525c9.372-9.373 24.568-9.373 33.941-.001z\"><\/path><\/svg><\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<div id=\"elementor-toc__364ea08\" class=\"elementor-toc__body\">\n\t\t\t<div class=\"elementor-toc__spinner-container\">\n\t\t\t\t<svg class=\"elementor-toc__spinner eicon-animation-spin e-font-icon-svg e-eicon-loading\" aria-hidden=\"true\" viewBox=\"0 0 1000 1000\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M500 975V858C696 858 858 696 858 500S696 142 500 142 142 304 142 500H25C25 237 238 25 500 25S975 237 975 500 763 975 500 975Z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-cad8afe\" data-id=\"cad8afe\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-25a8836 elementor-widget elementor-widget-image\" data-id=\"25a8836\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"624\" height=\"279\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg\" class=\"attachment-full size-full wp-image-10086410\" alt=\"EI-Phantom\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg 624w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom-300x134.jpg 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-a480529 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a480529\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a55bddd\" data-id=\"a55bddd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b1e199f elementor-widget elementor-widget-text-editor\" data-id=\"b1e199f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en la comunidad del internet de las cosas industrial (IIoT), emerge una nueva era en seguridad de datos que requiere una reflexi\u00f3n diligente y consideraci\u00f3n por parte de los usuarios finales, integradores de sistemas y los principales interesados.<\/p><p><strong>El procesamiento de datos y el estado cr\u00edtico de una m\u00e1quina\u00a0<\/strong>siendo transmitido de manera inal\u00e1mbrica y alojado interna y externamente crea una nueva seria de preocupaciones de seguridad que deben ser entendidas para maximizar el valor de la tecnolog\u00eda.<\/p><p>En esta presentaci\u00f3n, nos enfocaremos en las herramientas clave de seguridad disponibles para los clientes para asegurar sus datos al utilizar redes de sensores inal\u00e1mbricos y alojar datos interna y externamente en sus organizaciones.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-5c68cbe elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5c68cbe\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-11ad66a\" data-id=\"11ad66a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6f1133a elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"6f1133a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<h2 class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\t<b>\u00bfQu\u00e9 es el Bluetooth?<\/b>\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f41cc77 elementor-widget elementor-widget-text-editor\" data-id=\"f41cc77\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\">\u00a0<\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>El Bluetooth permite a las computadoras comunicarse entre ellas sin problemas (Svetlik, 2018), que de acuerdo a (Wikipedia, 2020), es un est\u00e1ndar en tecnolog\u00eda inal\u00e1mbrica para intercambiar datos entre dispositivos fijos y m\u00f3viles a distancias cortas. Es com\u00fanmente usado en tel\u00e9fonos inteligentes, relojes inteligentes, aud\u00edfonos inal\u00e1mbricos, bocinas inal\u00e1mbricas, etc. Es la principal forma de comunicaci\u00f3n en casas inteligentes y en la tecnolog\u00eda del internet de las cosas (IoT).<\/p><p>El Bluetooth 5.0 es la \u00faltima versi\u00f3n de la comunicaci\u00f3n inal\u00e1mbrica est\u00e1ndar por bluetooth (Hoffman, 2018) y por lo tanto sirve como una herramienta de comunicaci\u00f3n para los \u00faltimos tel\u00e9fonos inteligentes, accesorios inteligentes y dispositivos IoT. La tecnolog\u00eda Bluetooth tiene retro-compatibilidad, donde las versiones antiguas y dispositivos pueden funcionar\/comunicarse con un dispositivo con la \u00faltima versi\u00f3n.\u00a0 Por lo tanto, la ventaja general que se obtiene al utilizar la \u00faltima versi\u00f3n (Bluetooth 5.0) no puede disfrutarse sin perif\u00e9ricos compatibles.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-6107270 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6107270\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-09990d3\" data-id=\"09990d3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f9da94 elementor-widget elementor-widget-image\" data-id=\"7f9da94\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"624\" height=\"182\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/Bluetoothwhatis.png\" class=\"attachment-large size-large wp-image-10086402\" alt=\"whatisbluetooth\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/Bluetoothwhatis.png 624w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/Bluetoothwhatis-300x88.png 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-81b3409 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"81b3409\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-daf417d\" data-id=\"daf417d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-72540e5 elementor-widget elementor-widget-text-editor\" data-id=\"72540e5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>La figura anterior representa una comparaci\u00f3n entre varias versiones de bluetooth, donde existen claras mejoras en la latencia de menos de 3ms comparado con los 6ms en bluetooth 4.X y 100ms en el bluetooth cl\u00e1sico, un incremento en la distancia\/rango m\u00e1ximo hasta 200m, comparado a los 100m en ambas versiones de bluetooth 4.X y cl\u00e1sico. La mayor\u00eda de las mejores en la tecnolog\u00eda bluetooth a sido en las especificaciones de bajo consumo, bluetooth 5.0 le permite a los dispositivos conectados comunicarse por bluetooth de bajo consumo en vez del consumo hambriento del bluetooth cl\u00e1sico, al reducir el consumo de energ\u00eda la bater\u00eda aumenta su tiempo de vida. Otros beneficios del bluetooth 5.0 incluyen la caracter\u00edstica del audio dual, que permite a los usuarios reproducir audio en dos dispositivos conectados al mismo tiempo, transferir datos con una velocidad de hasta 2Mbps, emisi\u00f3n de mensajes con una capacidad 8 veces mayor a la versi\u00f3n antigua de bluetooth, etc.<\/p><p><strong>Las Redes Inal\u00e1mbricas de Sensores\u00a0<\/strong>son nodos interconectados de sensores que se comunican inal\u00e1mbricamente para recolectar datos sobre su ambiente (Harsh Kupwade &amp; Tomas, 2017). El n\u00facleo de la implementaci\u00f3n de IIoT son los nodos inal\u00e1mbricos, donde estos nodos son generalmente de bajo consumo, y distribuidos de manera descentralizada. La seguridad es un reto mayor para las redes IIoT debido al n\u00famero de \u201ccosas\u201d o \u201cthings\u201d y la apertura del sistema. Los asuntos de seguridad est\u00e1n relacionados pero no limitados a problemas de privacidad, autenticaci\u00f3n, y control de acceso.<\/p><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><h3><span id=\"ERBESSD_INSTRUMENTS_-_VIGILANCIA_INALAMBRICA_PHANTOM_DE_MAQUINAS\" class=\"ez-toc-section\"><\/span><strong>ERBESSD INSTRUMENTS \u2013\u00a0<\/strong><strong>VIGILANCIA INAL\u00c1MBRICA PHANTOM DE M\u00c1QUINAS<\/strong><\/h3><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>Seg\u00fan (ERBESSD INSTRUMENTS, 2020), el Phantom es una soluci\u00f3n avanzada, muy flexible para las aplicaciones de Ultra Bajo Consumo, Rango Ultra Largo, y Rendimiento Alto del mundo de IIoT.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-7cdb637 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7cdb637\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8c8e7c7\" data-id=\"8c8e7c7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a7ac426 elementor-widget elementor-widget-image\" data-id=\"a7ac426\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"624\" height=\"279\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg\" class=\"attachment-large size-large wp-image-10086410\" alt=\"EI-Phantom\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg 624w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom-300x134.jpg 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-01cb8fa elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"01cb8fa\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0998b6f\" data-id=\"0998b6f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f55191f elementor-widget elementor-widget-text-editor\" data-id=\"f55191f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El Phantom tiene un aceler\u00f3metro criptogr\u00e1fico integrado para proveer una seguridad de alto grado. Las caracter\u00edsticas espec\u00edficas del\u00a0<strong>Phantom\u00a0<\/strong>y sus m\u00f3dulos hermanos, se refiere a la velocidad de transferencia (2Mbps, 1Mbps, 500Kbps, 125Kbps), memoria (1MB de memoria flash, 256KB RAM), 48GPIO pins, 1.7V a 3.6V CD de alimentaci\u00f3n, 255 mensajes emitidos , correcci\u00f3n de errores hacia adelante (FEC) programado usando Bluetooth SIG CORE_v5.0 LE CODED PHY, rango de 650metros usando la antena de rastreo PCB, alimentaci\u00f3n de alto voltaje desde\u00a0 5.5V CD para conectar directo a una bater\u00eda de litio o una fuente de 5V, integrada un co-procesador CryptoCell 310 para conexiones seguras y evitar hackers.<\/p><p>Lo m\u00e1s importante es que\u00a0<strong>Phantom\u00a0<\/strong>\u00a0ofrece una soluci\u00f3n efectiva para la implementaci\u00f3n de productos IIoT en distintos rangos con sus recios bajos. No se requieren cambios en el hardware principal para ninguna implementaci\u00f3n, garantizando as\u00ed su modularidad en el dise\u00f1o y la aplicaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-017c097 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"017c097\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1068f04\" data-id=\"1068f04\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-abbf1b7 elementor-widget elementor-widget-text-editor\" data-id=\"abbf1b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><h3><strong>ELEMENTOS Y CONFIGURACIONES DE SEGURIDAD DEL BLUETOOTH 5<\/strong><\/h3><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>De acuerdo al informe de (INSTRUMENTS, 2020), las vulnerabilidades que el BLE 5.0 enfrenta son consideradas altas y m\u00e1s por sus beneficios y capacidades que tiene esta tecnolog\u00eda, lo que la ha hecho el principal medio de comunicaci\u00f3n de los dispositivos conectados, oponi\u00e9ndose al wi-fi. El aumento en el ancho de banda y la distancia de conexi\u00f3n ha sido una fuente de vulnerabilidad, porque los atacantes pueden acceder a las conexiones Bluetooth desde una larga distancia, y con una gran velocidad de transferencia de datos, pueden causar estragos y pasar desapercibidos. De acuerdo al reporte NIST (NIST, 2021) las \u00e1reas comunes de vulnerabilidad en el bluetooth 5.0 tradicional son las siguientes:<\/p><ul><li>Falta de seguridad end to end.<\/li><li>No hay autentificaci\u00f3n del usuario<\/li><li>Almacenamiento inseguro de llaves de enlace<\/li><li>Dispositivos descubribles<\/li><\/ul><p>La falta de seguridad \u201cend to end\u201d es una vulnerabilidad mayor del sistema BLE tradicional. El sistema actual implementa la encriptaci\u00f3n individual de enlace, con la desencriptaci\u00f3n de mensaje en puntos intermedios de comunicaci\u00f3n de enlace que podr\u00eda llevar a un ataque de intermediario (MITM), tambi\u00e9n, la abstinencia de autentificaci\u00f3n a nivel aplicaci\u00f3n y usuario como un default en las especificaciones Bluetooth es un \u00e1rea de vulnerabilidad, como la autentificaci\u00f3n a nivel dispositivo disponible actualmente no es suficiente para prevenir ataques maliciosos, la posibilidad de corrupci\u00f3n de datos durante la sincronizaci\u00f3n, el potencial de perdida de los datos guardados en un dispositivo IIoT al ser robado es muy cr\u00edtico.<\/p><p>Los ataques de intermediario (MITM) pueden ser mitigados por el desarrollo de llaves de paso de usuario, sin embargo el enlace de llaves de paso no es aplicable para las aplicaciones sin un teclado o display, las llaves de paso no son muy adecuados para los ataques de espionaje pasivo. El espionaje pasivo son ataques un poco diferentes a los ataques de intermediario, porque los espionajes pasivos no intentan cambiar o apoderarse de datos; ellos\/ellas se sientan en silencio, mientras recolectan informaci\u00f3n. (INSTRUMENTS, 2020) Resume que al menos el 80% de los dispositivos bluetooth son vulnerables a ataques de intermediarios (MITM).<\/p><p>La transmisi\u00f3n de datos por bluetooth 5.0 usa encriptado AES-CCM,\u00a0 donde este encriptado toma lugar en el controlador bluetooth. Los modos de\u00a0 encriptado de bajo consumo son dos tipos: el modo de seguridad LE 1 y el modo de seguridad LE 2, como se muestra en la figura 3.<\/p><p>El modo de seguridad LE 1 tiene 4 niveles de seguridad, sin seguridad (no autentificaci\u00f3n, sin modo encriptado), el emparejamiento no autenticado con cifrado, el emparejamiento autenticado con cifrado y, por \u00faltimo, el emparejamiento autenticado con conexiones seguras LE con cifrado utilizando una clave de cifrado de 128 bits. Cada nivel de seguridad satisface los requisitos del nivel inferior.<\/p><p>Los modos\/niveles de seguridad de LE y sus caracter\u00edsticas asociadas se representan en las siguientes figuras.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-cbc5c6e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cbc5c6e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f0ace92\" data-id=\"f0ace92\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4220609 elementor-widget elementor-widget-image\" data-id=\"4220609\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"624\" height=\"156\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantomsecure.jpg\" class=\"attachment-large size-large wp-image-10086435\" alt=\"Phantom Secure\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantomsecure.jpg 624w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantomsecure-300x75.jpg 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fc676c elementor-widget elementor-widget-text-editor\" data-id=\"5fc676c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em><strong>Figura 3<\/strong>: Modo de Seguridad LE (INSTRUMENTS, 2020)<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-f3085a9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f3085a9\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d5c268c\" data-id=\"d5c268c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9a1c2ad elementor-widget elementor-widget-image\" data-id=\"9a1c2ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"450\" height=\"267\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/modesandmeasure.jpg\" class=\"attachment-large size-large wp-image-10086447\" alt=\"Modes and Leves\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/modesandmeasure.jpg 450w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/modesandmeasure-300x178.jpg 300w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-deb6327 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"deb6327\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2e157fb\" data-id=\"2e157fb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-09f02cd elementor-widget elementor-widget-text-editor\" data-id=\"09f02cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em><strong>Figura 4<\/strong>: Modos de Seguridad y Niveles<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-58bf22e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"58bf22e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7206781\" data-id=\"7206781\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b041513 elementor-widget elementor-widget-text-editor\" data-id=\"b041513\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>En el modo de seguridad LE 2, consta de dos niveles de seguridad, el emparejamiento no autenticado con firma de datos y el emparejamiento autenticado con firma de datos. Se utiliza principalmente para transferir datos entre dos dispositivos en una conexi\u00f3n no cifrada.<\/p><p>La criptograf\u00eda\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Elliptic-curve_Diffie-Hellman\">Elliptic Curve Diffie-Helman\u00a0<\/a>se utiliza para el intercambio de claves en las conexiones seguras de Bluetooth LE, seg\u00fan la especificaci\u00f3n de la versi\u00f3n Bluetooth 5.0. Esto ayuda a proteger contra el espionaje pasivo, pero puede ser susceptible de ataques de intermediario (MITM). Sin embargo, para evitarlo, se recomienda generar una clave aleatoria cada vez que se inicie el emparejamiento, en el que el dispositivo \u201cmaestro\u201d y el \u201cesclavo\u201d generar\u00e1n cada uno un n\u00famero aleatorio de 128 bits, que servir\u00e1 como clave temporal (TK).<\/p><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><h3><span id=\"CONSIDERACIONES_Y_ELEMENTOS_DE_SEGURIDAD_DE_PHANTOM\" class=\"ez-toc-section\"><\/span><strong>CONSIDERACIONES Y ELEMENTOS DE SEGURIDAD DE PHANTOM<\/strong><\/h3><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>El sistema\u00a0<strong>Phantom eco<\/strong>\u00a0se maneja el encriptado, desencriptado y autentificaci\u00f3n por el Cryptocel-310 para tener un alto rendimiento en las redes bluetooth en malla. La red bluetooth en malla ya tiene algunas caracter\u00edsticas de\u00a0<strong>seguridad\u00a0<\/strong>como el encriptado y autentificaci\u00f3n de todos los mensajes en malla, direcci\u00f3n independiente de la seguridad de red, seguridad de dispositivo y aplicaci\u00f3n, procedimientos de actualizaci\u00f3n de llave, ofuscaci\u00f3n de mensaje, creaci\u00f3n segura de nodos en una red en malla, remover nodos en una red de malla de forma segura para prevenir ataques de bote de basura. Los protocolos de seguridad de las redes en malla para aplicaciones individuales con bluetooth 5.0 no pueden ser reducidas ni apagadas, siempre est\u00e1n presentes.<\/p><p>Para lograr la separaci\u00f3n de intereses,\u00a0<strong>tres diferentes llaves de seguridad\u00a0<\/strong>proveen seguridad a diferentes aspectos de la malla,\u00a0<strong>la llave de red\u00a0<\/strong>(NETKEY), que le permite al nodo encriptarse y autentificarse en la capa de red, la\u00a0<strong>llave de aplicaci\u00f3n\u00a0<\/strong>(APPKEY), que le permite al nodo desencriptar los datos de aplicaci\u00f3n, y la\u00a0<strong>llave de dispositivo\u00a0<\/strong>(DEVKEY), que es \u00fanica para cada nodo, y permite una comunicaci\u00f3n segura con el proveedor en un proceso de suministro.<\/p><p>Debido al poder de procesamiento requerido para el desencriptado y auto identificaci\u00f3n, el Phantom y sus m\u00f3dulos hermanos usan el\u00a0<strong>coprocesador criptogr\u00e1fico ARM cryptocell-310\u00a0<\/strong>para lograr un buen rendimiento en la red de malla. Caracter\u00edsticas como\u00a0 inicio seguro, infraestructura de manejo de llave, administraci\u00f3n del estado-ciclo-vida del dispositivo, servicio de encriptado y seguridad middleware, motor hardware de encriptado , etc, son cr\u00edticos para un alto rendimiento que ofrece Phantom en seguridad y posibles vulnerabilidades de red.<\/p><p>La aparici\u00f3n de la tecnolog\u00eda LE en Bluetooth 5.0, ha garantizado que los dispositivos perif\u00e9ricos ya no necesiten la misma memoria o potencia de procesamiento que la unidad central (emisor). Los dispositivos perif\u00e9ricos de modo \u00fanico son los que m\u00e1s ventajas han obtenido (Ravikiran, 2020), por lo que los perif\u00e9ricos pueden dise\u00f1arse con poca memoria,\u00a0<strong>mayor duraci\u00f3n de la bater\u00eda<\/strong>\u00a0e incluso como dispositivos inteligentes de\u00a0<strong>bajo consumo.<\/strong>\u00a0Estos perif\u00e9ricos se clasifican como dispositivos Bluetooth\u00a0 \u201csmart and ready\u201d, como se muestra en la figura 4.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-3e249cc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3e249cc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c316c04\" data-id=\"c316c04\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-938b7df elementor-widget elementor-widget-image\" data-id=\"938b7df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"595\" height=\"276\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/Smart-Ready.jpg\" class=\"attachment-large size-large wp-image-10086455\" alt=\"Smart Ready\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/Smart-Ready.jpg 595w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/Smart-Ready-300x139.jpg 300w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-4bbfc51 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4bbfc51\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-419a80b\" data-id=\"419a80b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2250685 elementor-widget elementor-widget-text-editor\" data-id=\"2250685\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em><strong>Figure 5<\/strong>: Bluetooth Smart Ready Network<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-6d40681 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6d40681\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-071ec49\" data-id=\"071ec49\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7b2d7fa elementor-widget elementor-widget-text-editor\" data-id=\"7b2d7fa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Los 4 niveles de seguridad y los dos modos de seguridad implican que siempre hay consideraciones para el modelo a aplicar para el dispositivo perif\u00e9rico. El modo seguro de conexi\u00f3n, que involucra el modo de seguridad 1, nivel 4, asegura que hay una autentificaci\u00f3n y encriptado para todas las comunicaciones entre el remitente y el receptor, sim embargo, esto requiere mayor capacidad de computaci\u00f3n y como resultado una fuga de energ\u00eda en los dispositivos alimentados por bater\u00eda. Phantom balance las necesidades de seguridad y el tempo de vida de la bater\u00eda al combinar una co-procesador cryptocell 310 para los procesos de encriptado y bater\u00edas de litio de alto rendimiento que son f\u00e1cilmente reemplazables.<\/p><p>El proceso de emparejado entre un dispositivo perif\u00e9rico y un remitente en una conexi\u00f3n bluetooth involucra tres fases: fase uno, donde cada dispositivo hace consientes a los otros de sus capacidades capturadas en sus valores individuales de protocolo de atribuci\u00f3n (ATT),\u00a0 seguimos con la fase 2, donde se genera una llave de largo plazo (conexi\u00f3n segura) y una de corto plazo (conexi\u00f3n insegura) despu\u00e9s que los dispositivos acordaran un n\u00famero mixto al azar llamado llave temporal (TK), la fase 3, se usa la llave de resoluci\u00f3n de firma de conexi\u00f3n (CSRK) para enviar datos y la llave de resoluci\u00f3n de identidad (IRK) para la generaci\u00f3n privada de direcci\u00f3n en MAC\u00a0 y se generan las b\u00fasquedas de direcciones respectivamente,<\/p><p>Una vez que las llaves se generen, hay cuatro modos de emparejamiento, comparaci\u00f3n num\u00e9ricas (que involucra emparejar un n\u00famero de seis d\u00edgitos generado por ambos dispositivos), \u201cjust works\u201d (un m\u00e9todo popular que establece el n\u00famero de seis d\u00edgitos a ceros para ambos dispositivos), entrada de llave de paso (un numero de seis d\u00edgitos de un dispositivo que debe introducirse en el receptor para la comunicaci\u00f3n) y el fuera de banda (OOB), que usa un canal de comunicaci\u00f3n fuera de los canales principales de bluetooth. El proceso de emparejamiento completo se muestra en la fig 5.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-706f6b4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"706f6b4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-92b8793\" data-id=\"92b8793\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-090ef2f elementor-widget elementor-widget-image\" data-id=\"090ef2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"551\" height=\"303\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/pairing.jpg\" class=\"attachment-large size-large wp-image-10086476\" alt=\"pairing levels\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/pairing.jpg 551w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/pairing-300x165.jpg 300w\" sizes=\"(max-width: 551px) 100vw, 551px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-5404fdc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5404fdc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-668f751\" data-id=\"668f751\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-628af6a elementor-widget elementor-widget-text-editor\" data-id=\"628af6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em><strong>Figure 5<\/strong>: Emparejamiento Bluetooth (Kai, 2016)<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-89d18ce elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"89d18ce\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f032db9\" data-id=\"f032db9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-151276d elementor-widget elementor-widget-text-editor\" data-id=\"151276d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El Phantom siempre tendr\u00e1 un perif\u00e9rico similar, con capacidad de visualizaci\u00f3n limitada, por lo que el protocolo de seguridad m\u00e1s adecuado es implementar un protocolo de emparejamiento de distribuci\u00f3n de claves.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-2e216b0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2e216b0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f1f5618\" data-id=\"f1f5618\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5ec73ff elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"5ec73ff\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\t<b>Seguridad de Red LAN\/WAN<\/b>\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-854c54b elementor-widget elementor-widget-text-editor\" data-id=\"854c54b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\">\u00a0<\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>Un cortafuegos o \u201c<em>firewall<\/em>\u201d es un sistema de seguridad de red que monitorea el tr\u00e1fico de red de entrada y salida basado en reglas de seguridad predefinidas (concept draw, 2020). Establece una barrera entre la red interna de confianza con una red externa no de confianza como el internet u otra tecnolog\u00eda de comunicaci\u00f3n inal\u00e1mbrica como el bluetooth. Los cortafuegos existen como cortafuegos de red o cortafuegos basado en servidor. En la fig 6 se muestra una representaci\u00f3n t\u00edpica de un cortafuegos entre LAN y WAN.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-fde9331 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fde9331\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3905c28\" data-id=\"3905c28\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-40b705a elementor-widget elementor-widget-image\" data-id=\"40b705a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"411\" height=\"160\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/firewall.jpg\" class=\"attachment-large size-large wp-image-10086547\" alt=\"firewall\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/firewall.jpg 411w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/firewall-300x117.jpg 300w\" sizes=\"(max-width: 411px) 100vw, 411px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-ea0ac00 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ea0ac00\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-12331ea\" data-id=\"12331ea\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c0dbe07 elementor-widget elementor-widget-text-editor\" data-id=\"c0dbe07\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em><strong>Figura 6<\/strong>: Firewall de Seguridad LAN y WAN (concept draw, 2020)<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-0aa4d37 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0aa4d37\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5c34f9b\" data-id=\"5c34f9b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ac5297f elementor-widget elementor-widget-text-editor\" data-id=\"ac5297f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>De acuerdo con (Walter, 2005), las amenazas obvias a la seguridad de informaci\u00f3n son aquellas relacionadas con los datos transmitidos a una red. algunos ejemplos de las amenazas de seguridad para WANs y LAns son:golpeado de cable \u2013 atentado f\u00edsico para entrar a un medio de comunicaci\u00f3n para interceptar datos e inyectar malware, enmascarado \u2013 una entidad que finge ser otra entidad, modificaci\u00f3n de mensajes \u2013 altera los datos transferidos sin ser detectados, repetir mensajes \u2013 un atentado de repetir mensajes para resultar ser algo indeseado, servicio denegado \u2013 un nodo\u00a0 falla en realizar su funci\u00f3n apropiadamente o act\u00faa en una manera que impide a otros nodos realizas sus funciones apropiadamente, puertas trampa y caballos de Troya \u2013 Cuando una entidad es modificada para permitir que un atacante produzca un efecto no autorizado en un comando o evento predeterminado.<\/p><p>Se recomienda el uso de protocolos de seguridad adicionales a los cortafuegos, algunos ejemplos son: el uso de WPA o WPA2 para encriptar contrase\u00f1as en todo el tr\u00e1fico de red de entrada y salida del internet, filtrado del tr\u00e1fico mediante el conocimiento detallado de las fuentes de confianza, esto se suele conseguir mediante pol\u00edticas de autenticaci\u00f3n especializadas, utilizando tecnolog\u00edas de t\u00fanel como VPN, control de paquetes a trav\u00e9s de diferentes \u00e1reas del modelo OSI, protocolo de confianza de direcciones MAC y caracter\u00edsticas de seguridad internas como antivirus y antimalware.<\/p><p>Por mucho que el uso y el despliegue de las redes personales virtuales (VPN) ayuden a proporcionar alg\u00fan tipo de seguridad sobre una red WAN, es aconsejable adoptar las WAN-definidas por software (SD-WAN), que son un sistema de control de red centralizado que permite una gesti\u00f3n \u00e1gil y en tiempo real del tr\u00e1fico de aplicaciones sin necesidad de revisar una WAN existente. Las SD-WAN tambi\u00e9n permiten el acceso a las aplicaciones en la nube sin provocar los cuellos de botella que provocar\u00eda una WAN tradicional.<\/p><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><h3>SEGURIDAD DE LOS DISPOSITIVOS DE RED DE LA EMPRESA<\/h3><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>La seguridad de los servicios basados en la nube puede clasificarse en tres \u00e1reas de vulnerabilidad. El protocolo de<strong>\u00a0seguridad f\u00edsica<\/strong>, establece protocolos para la protecci\u00f3n de los activos f\u00edsicos en una ubicaci\u00f3n geogr\u00e1fica, la\u00a0<strong>seguridad de la infraestructura<\/strong>, establece protocolos para la garant\u00eda de que los parches de seguridad sean actualizados tan pronto como sea posible, los puertos son escaneados para el comportamiento anormal y los datos y la seguridad de acceso se ocupa de la encriptaci\u00f3n de datos y el control de los privilegios de los usuarios.<\/p><p>Los servicios en la nube est\u00e1n alojados, dirigidos y gestionados de forma remota por las empresas tecnol\u00f3gicas l\u00edderes, y esto a veces da la falsa creencia de que es inmune a los desaf\u00edos de seguridad. (Fred, 2018) destaca algunos de los retos de seguridad a los que se enfrentan los servicios en la nube, como las violaciones de datos, los errores humanos, la p\u00e9rdida de datos no soportados, las amenazas internas, los ataques DDoS, las API inseguras, el secuestro de cuentas, las amenazas persistentes avanzadas y los colapsos.<\/p><p>Si bien el uso de un servicio basado en la nube, como los servicios en la nube de Amazon (AWS) y Microsoft azure, presenta numerosas ventajas, \u00e9stos se toman en serio la seguridad e intentan aplicar algunos protocolos que protejan los datos transmitidos y almacenados en su infraestructura.<\/p><p>AWS adopta el aislamiento como mantra principal de seguridad (Sarapremashish, 2020), esto se asegura que los clientes no pueden acceder a otros recursos fuera de su red sin haber activado espec\u00edficamente dicho acceso. El aislamiento se logra con cuentas, que son como islas entre ellas, exceptuando los casos donde los clientes tienen acceso inter-service. A pesar de este tacto de seguridad aislado, AWS implementa grupos de seguridad como cortafuegos, identidad granular y administrador de acceso (LAM). AES provee muchas herramientas de seguridad, como AWS config, CloudWatch, Cloudrail, GuardDuty, Macie, y Security Hub. La fiabilidad es otro activo de AWS ya que constantemente exhibe un rendimiento s\u00f3lido.<\/p><p>Por otro lado, Microsoft Azure adopta un directorio activo de Azure, que es la plataforma singular de administrador de autorizaciones y permisos, pero que a\u00fan tiene algo de vulnerabilidad ya que los puertos y destinos est\u00e1n abiertos y expuestos al internet, durante la iniciaci\u00f3n por defecto.<\/p><p>De acuerdo con (Michael, 2020), Microsoft tiene m\u00e1s de 3,500 expertos en ciberseguridad trabajando en Azure para mantenerlo seguro y una inteligencia de operaci\u00f3n de amenazas extensivas que incluye en an\u00e1lisis de 18 mil millones de p\u00e1ginas web Bing, 400 mi millones de emails, mil millones de actualizaciones de dispositivos Windows, y 450 mil millones autentificaciones mensuales. El sistema Azure provee seguridad asegurando un ajustado control en la configuraci\u00f3n de las cuentas de los usuarios, donde restringen la apertura de varias cuentas con un solo domino.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><h3><span id=\"CONCLUSION\" class=\"ez-toc-section\"><\/span><strong>CONCLUSI\u00d3N<\/strong><\/h3><\/div><\/div><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\"><p>Hoy el sistema Eco de Phantom es una soluci\u00f3n avanzada para aplicaciones de alto rendimiento en IIoT. Est\u00e1 equipado con lo \u00faltimo en tecnolog\u00eda que asegura una protecci\u00f3n de red robusta, prevenci\u00f3n de ofuscaci\u00f3n de datos, y el soporte id\u00f3neo para la implementaci\u00f3n de los \u00faltimos protocolos de seguridad de bluetooth 5.0 basados en la aplicaci\u00f3n. Los m\u00e9todos LAN y WAN son m\u00e9todos primarios para la comunicaci\u00f3n de datos a trav\u00e9s de Internet para implementar el IoT, por lo que las caracter\u00edsticas de seguridad como los cortafuegos y las WAN definidas por software son una soluci\u00f3n rentable y fiable para gestionar los problemas de seguridad que podr\u00edan comprometer una implementaci\u00f3n de IoT. Microsoft Azure, aunque con sus aspectos positivos con respecto al tiempo de configuraci\u00f3n r\u00e1pido, tiene vulnerabilidades de seguridad, que para todos los prop\u00f3sitos intensivos est\u00e1n bien manejados en AWS.<\/p><p>AWS es un jugador desde hace tiempo del almacenamiento en la nube y, por lo tanto, tiene procesos m\u00e1s \u00f3ptimos, as\u00ed como protocolos de seguridad optimizados que garantizar\u00edan la protecci\u00f3n de extremo a extremo de los datos y de toda la red de comunicaci\u00f3n.<\/p><p><a href=\"https:\/\/www.erbessd-instruments.com\/es\/\">Referencias detalladas<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column wpb_content_element \"><div class=\"wpb_wrapper\">\u00a0<\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-c4d733a e-flex e-con-boxed e-con e-parent\" data-id=\"c4d733a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-a4351c1 e-flex e-con-boxed e-con e-child\" data-id=\"a4351c1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2522a68 elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"2522a68\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\t<b>Conoce al autor<\/b>\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-da54deb e-flex e-con-boxed e-con e-child\" data-id=\"da54deb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-3d1bad8 e-flex e-con-boxed e-con e-child\" data-id=\"3d1bad8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6bd31d1 elementor-widget elementor-widget-text-editor\" data-id=\"6bd31d1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Michael Howard<\/strong>, D.Sc., es un empresario estadounidense y veterano de las Fuerzas A\u00e9reas, con una carrera notable en la industria del mantenimiento predictivo. Graduado de Excelsior College, la Universidad Capella y la Universidad Charter en Ingenier\u00eda Electromec\u00e1nica, Liderazgo y Gesti\u00f3n Organizacional, y Gesti\u00f3n de Ingenier\u00eda.<\/p><p>Como director general de Erbessd Instruments USA, lidera la estrategia, ventas, marketing y operaciones en mercados de habla inglesa. Es ingeniero certificado de fiabilidad y apasionado de la instrumentaci\u00f3n inal\u00e1mbrica y la IioT.<\/p><p>ERBESSD INSTRUMENTS\u00ae fabricante l\u00edder de Equipos de An\u00e1lisis de Vibraciones, M\u00e1quinas de Balanceo Din\u00e1mico \u00a0y Monitoreo de Condici\u00f3n con oficinas en M\u00e9xico, EE.UU., Inglaterra e India.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-c649b72 e-con-full e-flex e-con e-child\" data-id=\"c649b72\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-87d18a5 elementor-widget elementor-widget-image\" data-id=\"87d18a5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"500\" height=\"500\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/09\/Michael-Howard.jpg\" class=\"attachment-large size-large wp-image-10145438\" alt=\"\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/09\/Michael-Howard.jpg 500w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/09\/Michael-Howard-300x300.jpg 300w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/09\/Michael-Howard-150x150.jpg 150w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-0c29509 e-flex e-con-boxed e-con e-child\" data-id=\"0c29509\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-2ed1734 e-flex e-con-boxed e-con e-parent\" data-id=\"2ed1734\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d1bae5a elementor-widget elementor-widget-spacer\" data-id=\"d1bae5a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-3569024 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3569024\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9137c86\" data-id=\"9137c86\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3cd4e33 elementor-widget elementor-widget-text-editor\" data-id=\"3cd4e33\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>Conoce nuestros productos:<\/h4>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-f45e71d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f45e71d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-a1a3fa2\" data-id=\"a1a3fa2\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9495abc elementor-widget elementor-widget-text-editor\" data-id=\"9495abc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.erbessd-instruments.com\/es\/acelerometro-inalambrico\/\"><b>Aceler\u00f3metro Inal\u00e1mbrico Triaxial<\/b><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b6914d0 elementor-widget elementor-widget-image\" data-id=\"b6914d0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"230\" height=\"230\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/WiSER-3X-Small.jpg\" class=\"attachment-large size-large wp-image-10085048\" alt=\"wiser vibration analyzer\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/WiSER-3X-Small.jpg 230w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/WiSER-3X-Small-150x150.jpg 150w\" sizes=\"(max-width: 230px) 100vw, 230px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-78836f1\" data-id=\"78836f1\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-806413f elementor-widget elementor-widget-text-editor\" data-id=\"806413f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong><a href=\"https:\/\/www.erbessd-instruments.com\/es\/analizador-de-vibraciones\/\">Analizador de Vibraciones<\/a><\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c96a486 elementor-widget elementor-widget-image\" data-id=\"c96a486\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/h1-3.jpg\" class=\"attachment-large size-large wp-image-10084538\" alt=\"Digivibe M30 Vibration Analyzer and Balancer\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/h1-3.jpg 300w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/h1-3-150x150.jpg 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-8f96982\" data-id=\"8f96982\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-191d6b8 elementor-widget elementor-widget-text-editor\" data-id=\"191d6b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.erbessd-instruments.com\/es\/monitoreo-continuo\/\"><b>Sistema de Monitoreo de Condici\u00f3n<\/b><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6116ede elementor-widget elementor-widget-image\" data-id=\"6116ede\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"330\" height=\"330\" src=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/Phantom-Monitoring-System.jpg\" class=\"attachment-large size-large wp-image-10084559\" alt=\"monitoring system\" srcset=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/Phantom-Monitoring-System.jpg 330w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/Phantom-Monitoring-System-300x300.jpg 300w, https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/Phantom-Monitoring-System-150x150.jpg 150w\" sizes=\"(max-width: 330px) 100vw, 330px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN Tabla de Contenidos A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en la comunidad del internet de las cosas industrial (IIoT), emerge una nueva era en seguridad de datos que requiere una reflexi\u00f3n diligente &#8230; <a title=\"La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN\" class=\"read-more\" href=\"https:\/\/www.erbessd-instruments.com\/es\/articles\/la-guia-de-fiabilidad-del-ingeniero-para-entender-la-seguridad-en-dispositivos-iot-lan-y-wan\/\" aria-label=\"Leer m\u00e1s sobre La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":6,"featured_media":10086410,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[21],"tags":[98,99,100,101,102,103,104,105,106,107,108],"class_list":["post-10088076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles","tag-guide-to-security-es","tag-iiot-es","tag-iot-es","tag-iot-security-es","tag-maintenance-manager-es","tag-network-security-es","tag-reliability-engineer-es","tag-security-es","tag-vibration-analyst-es","tag-wireless-es","tag-wireless-security-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguridad y Red Inal\u00e1mbricas (Gu\u00eda de Fiabilidad) &#8211; Erbessd\u00ae<\/title>\n<meta name=\"description\" content=\"A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en el mundo de vibraciones, la seguridad ahora es cr\u00edtica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN\" \/>\n<meta property=\"og:description\" content=\"A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en el mundo de vibraciones, la seguridad ahora es cr\u00edtica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/\" \/>\n<meta property=\"og:site_name\" content=\"ERBESSD INSTRUMENTS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/erbessdinstrumentsco\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-23T01:23:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-02T16:37:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/01\/Industry-4.0-2.jpg\" \/>\n<meta name=\"author\" content=\"Luis Sabido\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ErbessdRel\" \/>\n<meta name=\"twitter:site\" content=\"@ErbessdRel\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luis Sabido\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad y Red Inal\u00e1mbricas (Gu\u00eda de Fiabilidad) &#8211; Erbessd\u00ae","description":"A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en el mundo de vibraciones, la seguridad ahora es cr\u00edtica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/","og_locale":"es_ES","og_type":"article","og_title":"La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN","og_description":"A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en el mundo de vibraciones, la seguridad ahora es cr\u00edtica.","og_url":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/","og_site_name":"ERBESSD INSTRUMENTS","article_publisher":"https:\/\/www.facebook.com\/erbessdinstrumentsco","article_published_time":"2021-06-23T01:23:43+00:00","article_modified_time":"2024-09-02T16:37:02+00:00","og_image":[{"url":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/01\/Industry-4.0-2.jpg","type":"","width":"","height":""}],"author":"Luis Sabido","twitter_card":"summary_large_image","twitter_creator":"@ErbessdRel","twitter_site":"@ErbessdRel","twitter_misc":{"Escrito por":"Luis Sabido","Tiempo de lectura":"18 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#article","isPartOf":{"@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/"},"author":{"name":"Luis Sabido","@id":"https:\/\/www.erbessd-instruments.com\/#\/schema\/person\/ee1f2ca5483820c9d1a6c1533ff347fe"},"headline":"La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN","datePublished":"2021-06-23T01:23:43+00:00","dateModified":"2024-09-02T16:37:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/"},"wordCount":3480,"publisher":{"@id":"https:\/\/www.erbessd-instruments.com\/#organization"},"image":{"@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg","keywords":["Guide to Security","IIoT","IOT","IoT Security","Maintenance Manager","Network Security","Reliability Engineer","Security","Vibration Analyst","Wireless","Wireless Security"],"articleSection":["Articles"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/","url":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/","name":"Seguridad y Red Inal\u00e1mbricas (Gu\u00eda de Fiabilidad) &#8211; Erbessd\u00ae","isPartOf":{"@id":"https:\/\/www.erbessd-instruments.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#primaryimage"},"image":{"@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg","datePublished":"2021-06-23T01:23:43+00:00","dateModified":"2024-09-02T16:37:02+00:00","description":"A medida que la tecnolog\u00eda en sensores inal\u00e1mbricos comienza a tomar la delantera en el mundo de vibraciones, la seguridad ahora es cr\u00edtica.","breadcrumb":{"@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#primaryimage","url":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg","contentUrl":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2020\/11\/phantom.jpg","width":624,"height":279,"caption":"EI-Phantom"},{"@type":"BreadcrumbList","@id":"https:\/\/www.erbessd-instruments.com\/articles\/the-reliability-engineers-guide-to-understanding-iiot-device-lan-and-wan-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.erbessd-instruments.com\/es\/"},{"@type":"ListItem","position":2,"name":"La Gu\u00eda de Fiabilidad del Ingeniero para entender la seguridad en dispositivos IoT, LAN y WAN"}]},{"@type":"WebSite","@id":"https:\/\/www.erbessd-instruments.com\/#website","url":"https:\/\/www.erbessd-instruments.com\/","name":"ERBESSD INSTRUMENTS","description":"Vibration Analyzer, Online Monitoring, Video Deflection, &amp; Balancing Machine Manufacturer","publisher":{"@id":"https:\/\/www.erbessd-instruments.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.erbessd-instruments.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.erbessd-instruments.com\/#organization","name":"ERBESSD INSTRUMENTS","url":"https:\/\/www.erbessd-instruments.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.erbessd-instruments.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/erbessd_instruments_logo.png","contentUrl":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/erbessd_instruments_logo.png","width":1073,"height":138,"caption":"ERBESSD INSTRUMENTS"},"image":{"@id":"https:\/\/www.erbessd-instruments.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/erbessdinstrumentsco","https:\/\/x.com\/ErbessdRel","https:\/\/www.linkedin.com\/company\/erbessdinstrumentsco","https:\/\/www.pinterest.com\/4d2ab37d590061eda78ee907c11410\/","https:\/\/www.youtube.com\/channel\/UCMi2XxcHeufIw5WVkcPg98A"]},{"@type":"Person","@id":"https:\/\/www.erbessd-instruments.com\/#\/schema\/person\/ee1f2ca5483820c9d1a6c1533ff347fe","name":"Luis Sabido","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/5b5de89e0d6d9935856608c103b4a89b555b118d3d7e61226c6a8db90959dd1c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5b5de89e0d6d9935856608c103b4a89b555b118d3d7e61226c6a8db90959dd1c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5b5de89e0d6d9935856608c103b4a89b555b118d3d7e61226c6a8db90959dd1c?s=96&d=mm&r=g","caption":"Luis Sabido"},"url":"https:\/\/www.erbessd-instruments.com\/es\/author\/luis-sabido\/"}]}},"_links":{"self":[{"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/posts\/10088076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/comments?post=10088076"}],"version-history":[{"count":62,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/posts\/10088076\/revisions"}],"predecessor-version":[{"id":10145486,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/posts\/10088076\/revisions\/10145486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/media\/10086410"}],"wp:attachment":[{"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/media?parent=10088076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/categories?post=10088076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/es\/wp-json\/wp\/v2\/tags?post=10088076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}