{"id":2354,"date":"2020-12-03T15:45:28","date_gmt":"2020-12-03T15:45:28","guid":{"rendered":"https:\/\/tecnoam.es\/?p=2354"},"modified":"2021-02-17T09:34:55","modified_gmt":"2021-02-17T09:34:55","slug":"el-mundo-conectado","status":"publish","type":"post","link":"https:\/\/tecnoam.es\/?p=2354","title":{"rendered":"El mundo conectado"},"content":{"rendered":"\n\n[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row column_structure=\u00bb3_5,2_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb3_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>Estamos en tiempos en los que vivimos rodeados de dispositivos conectados, desde la urb\u00f3tica, hasta la dom\u00f3tica, pasando por la inm\u00f3tica. Redes de dispositivos de todas las tipolog\u00edas, usando variedad de protocolos, controlando todo tipo de sistemas; desde simples redes de sensores, a infraestructuras cr\u00edticas.<\/p>\n<p>Hoy, es com\u00fan disponer de un asistente de hogar digital en casa y\/o de un controlador dom\u00f3tico, para gobernar y comunicar remotamente con nuestros sistemas de videovigilancia y\/o alarma, iluminaci\u00f3n, calefacci\u00f3n, control de accesos&#8230; ocio multimedia, sensores, etc. Cada vez m\u00e1s dispositivos, cada vez m\u00e1s interconectados.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb2_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectados.jpg\u00bb alt=\u00bbhiperconectados\u00bb title_text=\u00bbhiperconectados\u00bb _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>Queda elegante decir \u00abAlexa, enciende la luz del sal\u00f3n\u00bb, \u00abOk google, baja la persiana\u00bb, \u00abAlexa mu\u00e9strame la c\u00e1mara del garaje\u00bb, &#8230; y ciertamente, resulta pr\u00e1ctico.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/infraestructura.jpg\u00bb alt=\u00bbinfraestructura cr\u00edtica\u00bb title_text=\u00bbinfraestructura cr\u00edtica\u00bb _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>De forma similar el avance tecnol\u00f3gico se puede ver en \u00e1mbitos m\u00e1s amplios; las empresas 4.0, las smart cities, etc&#8230; e incluso, en algunos casos hablamos de infraestructuras cr\u00edticas conectadas. Cabe mencionar que las infraestructuras cr\u00edticas son supervisadas por el Centro Nacional de Protecci\u00f3n de las Infraestructuras Cr\u00edticas. Las infraestructuras cr\u00edticas, son infraestructuras estrat\u00e9gicas, que proporcionan servicios esenciales y cuyo funcionamiento es indispensable y no permite soluciones alternativas.\u00a0<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>Su perturbaci\u00f3n o destrucci\u00f3n tendr\u00eda un grave impacto sobre los servicios esenciales. Tales como el suministro de agua, transporte, telecomunicaciones, agricultura, salud p\u00fablica, electricidad y energ\u00edas renovables&#8230;<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p><span>Por ello, en este contexto de hiperconexi\u00f3n, es de trivial importancia poner atenci\u00f3n a la seguridad con la que se implanta, desde el dispositivo m\u00e1s banal, al m\u00e1s complejo.<\/span><\/p>\n<p>Puede que al lector de a pie, terminolog\u00edas como \u00abescalada de privilegios\u00bb, \u00abpivoting\u00bb le digan poco (sin tratarse de grandes tecnicismos en el mundo de la seguridad inform\u00e1tica), en cambio, todo el mundo ha de saber, que el riesgo, no se queda en la mera <strong>intrusi\u00f3n<\/strong> a un dispositivo, si no que va m\u00e1s all\u00e1.\u00a0<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/pentesting.jpg\u00bb alt=\u00bbpentesting\u00bb title_text=\u00bbpentesting\u00bb _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>&nbsp;<\/p>\n<p>En <span style=\"text-decoration: underline;\"><strong>hacking \u00e9tico<\/strong><\/span> (emulando a alguien malintencionado, para despu\u00e9s realizar las correcciones y tomar las precauciones necesarias), es habitual intentar escaladas de privilegios a usuario administrador, para obtener control total del sistema que testea. A veces se consigue realizar <strong>pivoting<\/strong>, a otro equipo, incluso de un segmento de red diferente.<\/p>\n<p>Todo proceso de <strong>test de penetraci\u00f3n o pentesting<\/strong>, comienza con un proceso de recolecci\u00f3n de informaci\u00f3n previo, en busca de esa vulnerabilidad, y su consiguiente explotaci\u00f3n para conseguir el primer acceso, detr\u00e1s del cual se volver\u00e1 a recolectar y documentar toda la posible informaci\u00f3n obtenida, y volverla a analizar para realizar la escalada de privilegios, o el acceso a otros sistemas de los que se haya podido obtener informaci\u00f3n sensible o credenciales. En los peores casos, en la primera explotaci\u00f3n de vulnerabilidades, se obtiene directamente acceso administrador. Hay casos en los que incluso no se han modificado las credenciales por defecto.<\/p>\n<p style=\"padding-left: 30px;\"><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb2_3,1_3&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb2_3&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p><strong>\u00bfPorqu\u00e9 contamos todo esto?<\/strong><\/p>\n<p>Queremos concienciar con un lenguaje comprensible, sobre las consecuencias que tiene conectar cada dispositivo tecnol\u00f3gico a la red.\u00a0<span style=\"font-size: 14px;\">Existen muchas ventajas, pero tambi\u00e9n hemos de tener en cuenta los riesgos existentes al respecto.<\/span><\/p>\n<p>\u00a0<span style=\"font-size: 14px;\">Mencionaremos un caso real (ni mucho menos el \u00fanico), pues esto, es m\u00e1s frecuente de lo que pueda parecer.<\/span><\/p>\n<p>En ocasiones, nos topamos con dispositivos de baja calidad, carentes de sistema de actualizaciones para subsanar las vulnerabilidades que van apareciendo con el tiempo, y que los convierten f\u00e1cilmente explotables.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/surveillance.jpg\u00bb alt=\u00bbsurveillance iot\u00bb title_text=\u00bbsurveillance iot\u00bb _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>Tuvimos un caso en el que un cliente mencionaba la imposibilidad de acceder a un videograbador de su sistema de videovigilancia, y nos solicitaba comprobar el sistema. A primera vista, era m\u00e1s que evidente que hab\u00eda sido hackeado, el nombre de cada canal hab\u00eda sido editado a \u00abHacked\u00bb y los par\u00e1metros de red alterados. Despu\u00e9s de \u00abrehabilitar\u00bb el videograbador, propusimos al cliente que incluyera la misma informaci\u00f3n pre-hackeo, y realizar un pentesting para vislumbrar las posibles consecuencias y el alcance de lo ocurrido, con el fin de que pudiera tomar todas las medidas que fueran necesarias, m\u00e1s haya de actuar \u00fanicamente sobre el videograbador. Nos autoriz\u00f3 (mediante documento legal) a realizar el test de penetraci\u00f3n en el dispositivo afectado y procedimos a ello consiguiendo los siguientes resultados:<\/p>\n<p style=\"padding-left: 30px;\"><span>&#8211; Obtenci\u00f3n de las credenciales de todos los usuarios (administradores inclu\u00eddos).<\/span><\/p>\n<p style=\"padding-left: 30px;\"><span>&#8211; Obtenci\u00f3n de direcci\u00f3n email personal, con sus credenciales del servidor de env\u00edo smtp (que eran las mismas que para pop3). La contrase\u00f1a, result\u00f3 ser la misma para otras cuentas bajo el mismo dominio.<\/span><\/p>\n<p style=\"padding-left: 30px;\">&#8211; Obtenci\u00f3n de las credenciales de la cuenta de servicio de DNSs din\u00e1micas, donde hab\u00eda hosts de otras redes, susceptibles de analizar.<\/p>\n<p><em>Podr\u00edamos haber seguido intentando indagar, qui\u00e9n sabe hasta d\u00f3nde, usando la informaci\u00f3n obtenida, y escaneando los dem\u00e1s hosts con dns din\u00e1mica. Tambi\u00e9n podr\u00edamos haber intentado ataques de ingenier\u00eda social, para enviar un ataque desde la cuenta de email obtenida, a un contacto de confianza o a un empleado de la empresa, por ejemplo, solicitando instalar software malicioso&#8230;<\/em><\/p>\n<p><strong>Conclusiones:<\/strong><\/p>\n<p>Una vulnerabilidad en un dispositivo, junto a una serie de malas pr\u00e1cticas, nos ha permitido obtener 3 tipos de credenciales, las propias del dispositivo, la de email (presentes en otras cuentas bajo el mismo dominio), la del servicio ddns.<\/p>\n<blockquote>\n<p>Un videograbador hackeado, cumple la funci\u00f3n contraria a la que est\u00e1 destinado, pasamos de vigilar nuestros intereses, a ser los vigilados.<\/p>\n<\/blockquote>\n<p><strong>Tips<\/strong>:<\/p>\n<p style=\"padding-left: 30px;\">&#8211; Muchas veces lo barato sale caro. Recomendamos usar dispositivos de fabricantes asentados en el mercado, que ofrezcan soporte (actualizaciones, garant\u00edas, etc).<br \/>&#8211; Consecuentemente, recomendamos actualizar siempre que sea posible.<br \/>&#8211; Conocer el sistema del que se dispone, como por ejemplo saber si hay otra persona conectada al mismo tiempo, o revisar el log.<br \/>&#8211; Crear una cuenta de email para ese fin, no comprometiendo datos personales o empresariales.<br \/>&#8211; Usar contrase\u00f1as seguras. Hay muchos m\u00e9todos para crear contrase\u00f1as e incluso de forma mnemot\u00e9cnica, aunque usar un gestor de contrase\u00f1as que incluye generador de las mismas, como Keepass, es una de las mejores opciones.<br \/>&#8211; Contrase\u00f1as diferentes para cada servicio.<br \/>&#8211; Usar doble factor al autenticarnos siempre que sea posible.<br \/>&#8211; Cambiar las contrase\u00f1as con cierta frecuencia, es una pr\u00e1ctica muy recomendable.<br \/>&#8211; Usar el firewall y el filtrado mac, para permitir el acceso de dispositivos autorizados.<br \/>&#8211; No usar los puertos por defecto. Tampoco abrir el DMZ.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb3_5,2_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb3_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>Podr\u00edamos a\u00f1adir m\u00e1s puntos, como usar servicios VPN, crear una cuenta de Shodan (donde posiblemente hayan localizado el dispositivo vulnerado), y configurar una alerta. Sistemas IDS e IPS (Sistema de detecci\u00f3n de intrusiones y Sistema de Prevenci\u00f3n de intrusiones), etc, aunque cumpliendo los primeros, ya se habr\u00e1 mejorado sustancialmente&#8230; sobre todo en los casos en los que nos encontramos contrase\u00f1as por defecto!<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb2_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/snort.png\u00bb alt=\u00bbsnort\u00bb title_text=\u00bbsnort\u00bb _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb2_5,3_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb2_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/mundoconectado.jpg\u00bb alt=\u00bbmundo conectado\u00bb title_text=\u00bbmundo conectado\u00bb _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||0px|||\u00bb]<blockquote>\n<p>Hay que cuidarse tambi\u00e9n en el ciberespacio, porque lo que ocurre en ese lugar que parece tan abstracto, trasciende al mundo real, a veces, con consecuencias impredecibles.<\/p>\n<\/blockquote>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb3_5&#8243; _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.7.4&#8243; _module_preset=\u00bbdefault\u00bb]<p>Estamos en un mundo donde ya se ha alterado el funcionamiento de los sem\u00e1foros, donde se han causado incidencias en los hospitales, con fatal desenlace, y donde pr\u00e1cticamente empresas de cualquier tama\u00f1o, naturaleza y actividad, han sido afectadas por ataques de ramsonware&#8230; desde entidades financieras, tecnol\u00f3gicas, telecomunicaciones, redes sociales, portales de entretenimiento, peri\u00f3dicos, farmace\u00faticas, aseguradoras, hospitales, universidades, equipo de f\u00fatbol&#8230; en muchos casos con profesionales punteros en materia de seguridad inform\u00e1tica, detr\u00e1s de ellas. <span style=\"text-decoration: underline;\">Todos somos susceptibles de ser atacados.<\/span><\/p>\n<p>En por ello, que en Tecnoam, disponemos de profesionales cualificados, y en formaci\u00f3n continua, con el fin de minimizar los riesgos a los que se exponen los dispositivos conectados que forman parte de las instalaciones que llevamos a cabo.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><\/blockquote>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n\n","protected":false},"excerpt":{"rendered":"<p>Estamos en tiempos en los que vivimos rodeados de dispositivos conectados, desde la urb\u00f3tica, hasta la dom\u00f3tica, pasando por la inm\u00f3tica. Redes de dispositivos de todas las tipolog\u00edas, usando variedad de protocolos, controlando todo tipo de sistemas; desde simples redes de sensores, a infraestructuras cr\u00edticas. Hoy, es com\u00fan disponer de un asistente de hogar digital [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2366,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[29,35],"tags":[],"class_list":["post-2354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-iot-domotica","category-nuevas-tecnologias"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Personal cualificado y certificado en hacking \u00e9tico - Tecnoam<\/title>\n<meta name=\"description\" content=\"Disponemos de personal con Certificado Profesional en Hacking \u00c9tico (CPHE) y Certificado Profesional en Hacking \u00c9tico Experto (CHEE)\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tecnoam.es\/?p=2354\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Personal cualificado y certificado en hacking \u00e9tico - Tecnoam\" \/>\n<meta property=\"og:description\" content=\"Disponemos de personal con Certificado Profesional en Hacking \u00c9tico (CPHE) y Certificado Profesional en Hacking \u00c9tico Experto (CHEE)\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tecnoam.es\/?p=2354\" \/>\n<meta property=\"og:site_name\" content=\"Tecnoam\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tecnoamsl\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-03T15:45:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-17T09:34:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"tecnoamsl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnoamsl\" \/>\n<meta name=\"twitter:site\" content=\"@tecnoamsl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"tecnoamsl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tecnoam.es\/?p=2354#article\",\"isPartOf\":{\"@id\":\"https:\/\/tecnoam.es\/?p=2354\"},\"author\":{\"name\":\"tecnoamsl\",\"@id\":\"https:\/\/tecnoam.es\/#\/schema\/person\/082738750009ef8c5d070d1681fc57ce\"},\"headline\":\"El mundo conectado\",\"datePublished\":\"2020-12-03T15:45:28+00:00\",\"dateModified\":\"2021-02-17T09:34:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tecnoam.es\/?p=2354\"},\"wordCount\":1921,\"publisher\":{\"@id\":\"https:\/\/tecnoam.es\/#organization\"},\"image\":{\"@id\":\"https:\/\/tecnoam.es\/?p=2354#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg\",\"articleSection\":[\"IoT y dom\u00f3tica\",\"Tecnolog\u00edas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tecnoam.es\/?p=2354\",\"url\":\"https:\/\/tecnoam.es\/?p=2354\",\"name\":\"Personal cualificado y certificado en hacking \u00e9tico - Tecnoam\",\"isPartOf\":{\"@id\":\"https:\/\/tecnoam.es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tecnoam.es\/?p=2354#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tecnoam.es\/?p=2354#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg\",\"datePublished\":\"2020-12-03T15:45:28+00:00\",\"dateModified\":\"2021-02-17T09:34:55+00:00\",\"description\":\"Disponemos de personal con Certificado Profesional en Hacking \u00c9tico (CPHE) y Certificado Profesional en Hacking \u00c9tico Experto (CHEE)\",\"breadcrumb\":{\"@id\":\"https:\/\/tecnoam.es\/?p=2354#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tecnoam.es\/?p=2354\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tecnoam.es\/?p=2354#primaryimage\",\"url\":\"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg\",\"contentUrl\":\"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg\",\"width\":567,\"height\":378,\"caption\":\"hiperconectividad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tecnoam.es\/?p=2354#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/tecnoam.es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El mundo conectado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tecnoam.es\/#website\",\"url\":\"https:\/\/tecnoam.es\/\",\"name\":\"Tecnoam\",\"description\":\"Instalaci\u00f3n y mantenimiento de energ\u00eda solar fotovoltaica\",\"publisher\":{\"@id\":\"https:\/\/tecnoam.es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tecnoam.es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tecnoam.es\/#organization\",\"name\":\"Tecnoam\",\"url\":\"https:\/\/tecnoam.es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tecnoam.es\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Tecnoam\"},\"image\":{\"@id\":\"https:\/\/tecnoam.es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tecnoamsl\",\"https:\/\/x.com\/tecnoamsl\",\"https:\/\/www.linkedin.com\/company\/tecnoam\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/tecnoam.es\/#\/schema\/person\/082738750009ef8c5d070d1681fc57ce\",\"name\":\"tecnoamsl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tecnoam.es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75f1ae1f0539125a4cd2b51afa7edceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75f1ae1f0539125a4cd2b51afa7edceb?s=96&d=mm&r=g\",\"caption\":\"tecnoamsl\"},\"url\":\"https:\/\/tecnoam.es\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Personal cualificado y certificado en hacking \u00e9tico - Tecnoam","description":"Disponemos de personal con Certificado Profesional en Hacking \u00c9tico (CPHE) y Certificado Profesional en Hacking \u00c9tico Experto (CHEE)","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tecnoam.es\/?p=2354","og_locale":"es_ES","og_type":"article","og_title":"Personal cualificado y certificado en hacking \u00e9tico - Tecnoam","og_description":"Disponemos de personal con Certificado Profesional en Hacking \u00c9tico (CPHE) y Certificado Profesional en Hacking \u00c9tico Experto (CHEE)","og_url":"https:\/\/tecnoam.es\/?p=2354","og_site_name":"Tecnoam","article_publisher":"https:\/\/www.facebook.com\/tecnoamsl","article_published_time":"2020-12-03T15:45:28+00:00","article_modified_time":"2021-02-17T09:34:55+00:00","og_image":[{"width":567,"height":378,"url":"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg","type":"image\/jpeg"}],"author":"tecnoamsl","twitter_card":"summary_large_image","twitter_creator":"@tecnoamsl","twitter_site":"@tecnoamsl","twitter_misc":{"Escrito por":"tecnoamsl","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tecnoam.es\/?p=2354#article","isPartOf":{"@id":"https:\/\/tecnoam.es\/?p=2354"},"author":{"name":"tecnoamsl","@id":"https:\/\/tecnoam.es\/#\/schema\/person\/082738750009ef8c5d070d1681fc57ce"},"headline":"El mundo conectado","datePublished":"2020-12-03T15:45:28+00:00","dateModified":"2021-02-17T09:34:55+00:00","mainEntityOfPage":{"@id":"https:\/\/tecnoam.es\/?p=2354"},"wordCount":1921,"publisher":{"@id":"https:\/\/tecnoam.es\/#organization"},"image":{"@id":"https:\/\/tecnoam.es\/?p=2354#primaryimage"},"thumbnailUrl":"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg","articleSection":["IoT y dom\u00f3tica","Tecnolog\u00edas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/tecnoam.es\/?p=2354","url":"https:\/\/tecnoam.es\/?p=2354","name":"Personal cualificado y certificado en hacking \u00e9tico - Tecnoam","isPartOf":{"@id":"https:\/\/tecnoam.es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tecnoam.es\/?p=2354#primaryimage"},"image":{"@id":"https:\/\/tecnoam.es\/?p=2354#primaryimage"},"thumbnailUrl":"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg","datePublished":"2020-12-03T15:45:28+00:00","dateModified":"2021-02-17T09:34:55+00:00","description":"Disponemos de personal con Certificado Profesional en Hacking \u00c9tico (CPHE) y Certificado Profesional en Hacking \u00c9tico Experto (CHEE)","breadcrumb":{"@id":"https:\/\/tecnoam.es\/?p=2354#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tecnoam.es\/?p=2354"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecnoam.es\/?p=2354#primaryimage","url":"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg","contentUrl":"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg","width":567,"height":378,"caption":"hiperconectividad"},{"@type":"BreadcrumbList","@id":"https:\/\/tecnoam.es\/?p=2354#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/tecnoam.es\/"},{"@type":"ListItem","position":2,"name":"El mundo conectado"}]},{"@type":"WebSite","@id":"https:\/\/tecnoam.es\/#website","url":"https:\/\/tecnoam.es\/","name":"Tecnoam","description":"Instalaci\u00f3n y mantenimiento de energ\u00eda solar fotovoltaica","publisher":{"@id":"https:\/\/tecnoam.es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tecnoam.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/tecnoam.es\/#organization","name":"Tecnoam","url":"https:\/\/tecnoam.es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecnoam.es\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Tecnoam"},"image":{"@id":"https:\/\/tecnoam.es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tecnoamsl","https:\/\/x.com\/tecnoamsl","https:\/\/www.linkedin.com\/company\/tecnoam"]},{"@type":"Person","@id":"https:\/\/tecnoam.es\/#\/schema\/person\/082738750009ef8c5d070d1681fc57ce","name":"tecnoamsl","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecnoam.es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/75f1ae1f0539125a4cd2b51afa7edceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75f1ae1f0539125a4cd2b51afa7edceb?s=96&d=mm&r=g","caption":"tecnoamsl"},"url":"https:\/\/tecnoam.es\/?author=1"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/tecnoam.es\/wp-content\/uploads\/2020\/12\/hiperconectividad.jpg","_links":{"self":[{"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/posts\/2354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnoam.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2354"}],"version-history":[{"count":11,"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/posts\/2354\/revisions"}],"predecessor-version":[{"id":2972,"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/posts\/2354\/revisions\/2972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnoam.es\/index.php?rest_route=\/wp\/v2\/media\/2366"}],"wp:attachment":[{"href":"https:\/\/tecnoam.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnoam.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnoam.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}