{"id":906,"date":"2018-12-05T16:55:17","date_gmt":"2018-12-05T22:55:17","guid":{"rendered":"http:\/\/capa8.blog\/?p=906"},"modified":"2018-12-05T16:55:17","modified_gmt":"2018-12-05T22:55:17","slug":"protocolos-m2m-exponen-sistemas-industriales-a-los-ataques","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/protocolos-m2m-exponen-sistemas-industriales-a-los-ataques\/","title":{"rendered":"Protocolos M2M exponen sistemas industriales a los ataques."},"content":{"rendered":"<p>De acuerdo con investigaciones realizadas por Trend Micro y la Universidad Polit\u00e9cnica de Mil\u00e1n, los agentes maliciosos pueden abusar de algunos protocolos de m\u00e1quina a m\u00e1quina (M2M) en ataques dirigidos a Internet de las Cosas (IoT) y a la Internet de las Cosas (IIoT) industrial. La firma de seguridad ha analizado dos protocolos M2M populares: Message Queuing Telemetry Telemetry Transport (MQTT), que facilita las comunicaciones entre un intermediario y varios clientes, y el Protocolo de aplicaci\u00f3n restringida (CoAP), un protocolo de servidor-cliente basado en UDP que permite el uso de HTTP. Comunicaciones entre nodos.<\/p>\n<p><a href=\"https:\/\/www.securityweek.com\/m2m-protocols-expose-industrial-systems-attacks\" target=\"_blank\" rel=\"noopener\">M\u00e1s informaci\u00f3n<\/a><br \/>\n#HablemosDeSeguridad<br \/>\nV\u00eda <a href=\"https:\/\/twitter.com\/ElFinanciero_Mx\">@<\/a><u>Securityweek<\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acuerdo con investigaciones realizadas por Trend Micro y la Universidad Polit\u00e9cnica de Mil\u00e1n, los agentes maliciosos pueden abusar de algunos protocolos de m\u00e1quina a m\u00e1quina (M2M) en ataques dirigidos a Internet de las Cosas (IoT) y a la Internet de las Cosas (IIoT) industrial. La firma de seguridad ha analizado dos protocolos M2M populares: [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6],"tags":[68,75],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/906"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=906"}],"version-history":[{"count":0,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/906\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/907"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}