{"id":52941,"date":"2025-06-20T13:03:54","date_gmt":"2025-06-20T13:03:54","guid":{"rendered":"https:\/\/www.edgenexus.io\/sin-categoria\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/"},"modified":"2025-06-20T13:03:54","modified_gmt":"2025-06-20T13:03:54","slug":"es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip","status":"publish","type":"post","link":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/","title":{"rendered":"\u00bfEs la tostadora una puerta trasera a tu red? &#8211; La EXPO IoT, Seguridad e IP"},"content":{"rendered":"<p>            <span class=\"multiline-text\"><\/p>\n<p style=\"margin: 0cm 0cm 0pt;\"><strong>As\u00ed que<br \/>\n\u00bfqu\u00e9 me he llevado de IPEXPO este a\u00f1o?<br \/>\n\t<\/strong><\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">En primer lugar,<br \/>\nque Excel est\u00e1 a kil\u00f3metros de Paddington. De hecho, \u00a1tan lejos que estaba intentando<br \/>\nencontrar la cabina para dormir en la l\u00ednea Jubilee! Pero hablando en serio, el contenido de<br \/>\nque m\u00e1s me atrajo del programa fue el relacionado con la Seguridad, y m\u00e1s concretamente, c\u00f3mo<br \/>\nel IoT est\u00e1 afectando a la Seguridad.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\"><strong>El IoT &#8211; Internet de las<br \/>\nCosas.<br \/>\n<\/strong><br \/>\n En primer lugar, me gustar\u00eda aclarar qu\u00e9 es esta nueva palabra de moda, ya que ahora todos los proveedores parecen<br \/>\ntener alg\u00fan tenue v\u00ednculo con una \u201cestrategia IoT\u201d. En estos momentos est\u00e1 en todas partes,<br \/>\ny los intentos de unirse al carro del IoT han sido incluso m\u00e1s flagrantes que los risibles esfuerzos<br \/>\nde los equipos de marketing de algunos proveedores por forzar una alineaci\u00f3n con una estrategia SDN.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">  En pocas palabras, IoT significa muchos dispositivos<br \/>\nconectados a Internet.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">No es<br \/>\ntan innovador como nos han hecho creer, pero nos referimos a MUCHOS<br \/>\ndispositivos&#8230; miles de millones&#8230; de hecho, Gartner estima que a finales del a\u00f1o pasado,<br \/>\nhab\u00eda 3.800 millones de cosas conectadas ah\u00ed fuera. Y por dispositivos no nos referimos s\u00f3lo a ordenadores,<br \/>\ntel\u00e9fonos, tabletas, etc. Nos referimos a lavadoras, tostadoras, hervidores, millones de<br \/>\nsensores medioambientales que miden cosas desde la temperatura al mon\u00f3xido de carbono y<br \/>\n\u00a1hasta juguetes sexuales! Y s\u00ed, debemos seguir cuestionando el valor real para el usuario final<br \/>\nde tener una tostadora conectada a Internet. Los que la odian dir\u00e1n que es totalmente in\u00fatil<br \/>\ny puede que tengan raz\u00f3n, pero no olvidemos que muchos esc\u00e9pticos dec\u00edan lo mismo de<br \/>\nInternet en sus inicios.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">La continua popularidad del IoT en<br \/>\nsignifica inevitablemente que surgir\u00e1n miles de nuevos proveedores<br \/>\n, que construir\u00e1n alg\u00fan dispositivo conectado a Internet junto con alguna aplicaci\u00f3n para<br \/>\nhacer algo guay (o no tan guay) y \u00fatil (o no tan \u00fatil).\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\"><strong>Entonces,<br \/>\n\u00bfd\u00f3nde entra en juego la Seguridad?<br \/>\n<\/strong>Piensa en un escenario cotidiano de despliegue de uno de estos nuevos artilugios. Entusiasmados<br \/>\npor la perspectiva de estrenar nuestro \u00faltimo juguete, abriremos la caja y, con<br \/>\nprisa por conectarlo a la Red, nos conectaremos a \u00e9l por Bluetooth (probablemente<br \/>\nutilizando 0000 o 1234 como pin), introduciremos la contrase\u00f1a inal\u00e1mbrica y listo<br \/>\nya podremos hablar con \u00e9l. (Eso despu\u00e9s de haber registrado todos nuestros datos con el vendedor de<br \/>\nen Internet, por supuesto). La elegante aplicaci\u00f3n gr\u00e1fica<br \/>\ny la incre\u00edble marca nos dar\u00e1n la seguridad de que se trata de un producto de calidad<br \/>\n.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">Sin embargo, en la realidad de<br \/>\n, acabamos de destruir nuestro modelo de seguridad de red dom\u00e9stica. \u00bfPor qu\u00e9? Bueno<br \/>\nsi hablaras de seguridad probablemente asumir\u00edas que tener un Router<br \/>\n\/ Firewall te hace seguro. (Suponiendo, por supuesto,<br \/>\nque tu contrase\u00f1a no sea el nombre de tu mascota \/ novia \/ novio<br \/>\no, peor a\u00fan, que la dejes por defecto).\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">Hagamos<br \/>\nalgunas suposiciones semirrazonables de que las empresas de seguridad saben m\u00e1s sobre<br \/>\nseguridad que los fabricantes de \u201cjuguetes\u201d. As\u00ed que si alguien quisiera piratear tu red dom\u00e9stica<br \/>\nquiz\u00e1 atacar las tostadoras y otros juguetes\/dispositivos IoT sea una \u201centrada\u201d m\u00e1s f\u00e1cil que<br \/>\nel cortafuegos.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">El hacker \u00e9tico<br \/>\nKen Munro de<br \/>\n<a href=\"https:\/\/www.pentestpartners.com\/\">Pen Test Partners<\/a> public\u00f3 un gran ejemplo<br \/>\nde este tipo de vulnerabilidad.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">En<br \/>\nhacke\u00f3 una mu\u00f1eca infantil que almacenaba la clave Wi-Fi en texto plano. Pudo extraer<br \/>\nla clave y acceder a la red inal\u00e1mbrica. Una vez que un hacker entra en la red<br \/>\n, puede hacer pr\u00e1cticamente lo que quiera.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">Puede que t\u00fa<br \/>\nest\u00e9s sentado leyendo esto sinti\u00e9ndote bastante seguro porque no tienes muchos<br \/>\ndispositivos conectados a Internet, pues no los tengas. Munro tambi\u00e9n descubri\u00f3 vulnerabilidades<br \/>\nen dispositivos corrientes, incluido el mando a distancia por voz de un televisor Samsung que en realidad<br \/>\ngraba tus conversaciones. Si eso no es suficientemente chocante, \u00bfqu\u00e9 te parece enviar<br \/>\nesa conversaci\u00f3n de voz a trav\u00e9s de la red sin cifrar?\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\"><strong>As\u00ed que<br \/>\n\u00bfcu\u00e1l es la respuesta?<br \/>\n\t<\/strong><\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">En primer lugar<br \/>\ntiene que ver con la educaci\u00f3n. Los consumidores tienen que entender que cada dispositivo<br \/>\nque conectan a su red, por peque\u00f1o que sea, es un riesgo potencial para la seguridad<br \/>\n. Tienen que buscar alguna garant\u00eda de que el dispositivo es \u201cseguro\u201d (idealmente<br \/>\nprobado de forma independiente) o al menos demostrar que la seguridad ha sido una seria<br \/>\nconsideraci\u00f3n en el dise\u00f1o y la arquitectura.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">Los vendedores<br \/>\ntienen que tomarse la seguridad, especialmente en el espacio dom\u00e9stico de consumo, m\u00e1s<br \/>\nen serio. Los dispositivos y las aplicaciones deben basarse en dise\u00f1os en los que un modelo de seguridad y privacidad<br \/>\ndecente sea inherente, no una ocurrencia tard\u00eda.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">Mientras<br \/>\nestamos en ello, merece la pena mencionar que esto NO es dif\u00edcil. No se espera que los proveedores de IoT<br \/>\ninventen nuevos protocolos de seguridad revolucionarios.\n<\/p>\n<p style=\"margin: 0cm 0cm 0pt;\">Empecemos por lo b\u00e1sico en<br \/>\n.\n<\/p>\n<ul style=\"list-style-type: disc; direction: ltr;\">\n<li style=\"font-style: normal; font-weight: normal;\">Toda comunicaci\u00f3n debe ser segura &#8211; \u00bfPor qu\u00e9 no utilizar simplemente SSL?  <\/li>\n<li style=\"color: rgb(0, 0, 0); font-family: \"Calibri\",sans-serif; font-size: 12pt; font-style: normal; font-weight: normal;\">Los datos almacenados localmente deben estar encriptados  <\/li>\n<li style=\"color: rgb(0, 0, 0); font-family: \"Calibri\",sans-serif; font-size: 12pt; font-style: normal; font-weight: normal;\">Las contrase\u00f1as por defecto deben cambiarse siempre (nada nuevo aqu\u00ed)<\/li>\n<li style=\"color: rgb(0, 0, 0); font-family: \"Calibri\",sans-serif; font-size: 12pt; font-style: normal; font-weight: normal;\">Aseg\u00farate de que el c\u00f3digo local est\u00e1 ofuscado  <\/li>\n<li style=\"color: rgb(0, 0, 0); font-family: \"Calibri\",sans-serif; font-size: 12pt; font-style: normal; font-weight: normal;\">No recojas\/almacenes datos a menos que sean esenciales para la funci\u00f3n del dispositivo\n<\/li>\n<\/ul>\n<p style=\"margin: 0cm 0cm 0pt;\">El<br \/>\nIoT es enormemente emocionante y tiene el poder de mejorar positivamente la forma en<br \/>\nque vivimos nuestras vidas, desde peque\u00f1as eficiencias dom\u00e9sticas hasta<br \/>\ngrandes soluciones que cambian la industria. Sin duda, es f\u00e1cil dejarse envolver por<br \/>\nel bombo del \u201ctodo es posible\u201d, pero para que podamos aprovechar con seguridad<br \/>\nlos beneficios de estas tecnolog\u00edas inteligentes, debemos volver a lo b\u00e1sico y cimentar<br \/>\nnuestra innovaci\u00f3n en la seguridad.\n<\/p>\n<p><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As\u00ed que \u00bfqu\u00e9 me he llevado de IPEXPO este a\u00f1o? En primer lugar, que Excel est\u00e1 a kil\u00f3metros de Paddington. De hecho, \u00a1tan lejos que estaba intentando encontrar la cabina para dormir en la l\u00ednea Jubilee! Pero hablando en serio, el contenido de que m\u00e1s me atrajo del programa fue el relacionado con la Seguridad, [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[500],"tags":[1183,883,1184,1185,881,1042],"class_list":["post-52941","post","type-post","status-publish","format-standard","hentry","category-blog-es","tag-internet-de-las-cosas","tag-iot-es","tag-ipexpo-es","tag-pirateo","tag-seguridad","tag-ssl-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfEs la tostadora una puerta trasera a tu red? - La EXPO IoT, Seguridad e IP - Edgenexus load balancers and Application Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Donna Toomey\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/\"},\"author\":{\"name\":\"Donna Toomey\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\"},\"headline\":\"\u00bfEs la tostadora una puerta trasera a tu red? &#8211; La EXPO IoT, Seguridad e IP\",\"datePublished\":\"2025-06-20T13:03:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/\"},\"wordCount\":986,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"keywords\":[\"internet de las cosas\",\"iot\",\"ipexpo\",\"pirateo\",\"seguridad\",\"ssl\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/\",\"url\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/\",\"name\":\"\u00bfEs la tostadora una puerta trasera a tu red? - La EXPO IoT, Seguridad e IP - Edgenexus load balancers and Application Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\"},\"datePublished\":\"2025-06-20T13:03:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.edgenexus.io\/es\/controlador-de-entrega-de-aplicaciones\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfEs la tostadora una puerta trasera a tu red? &#8211; La EXPO IoT, Seguridad e IP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"name\":\"Edgenexus load balancers and Application Security\",\"description\":\"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)\",\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"alternateName\":\"Load balancers and Web application firewall\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\",\"name\":\"Edgenexus\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"width\":903,\"height\":921,\"caption\":\"Edgenexus\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/edgenexusio\",\"https:\/\/x.com\/edgenexusio\",\"https:\/\/www.linkedin.com\/company\/edgenexus\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\",\"name\":\"Donna Toomey\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"caption\":\"Donna Toomey\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfEs la tostadora una puerta trasera a tu red? - La EXPO IoT, Seguridad e IP - Edgenexus load balancers and Application Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/","twitter_misc":{"Escrito por":"Donna Toomey","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#article","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/"},"author":{"name":"Donna Toomey","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca"},"headline":"\u00bfEs la tostadora una puerta trasera a tu red? &#8211; La EXPO IoT, Seguridad e IP","datePublished":"2025-06-20T13:03:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/"},"wordCount":986,"commentCount":0,"publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"keywords":["internet de las cosas","iot","ipexpo","pirateo","seguridad","ssl"],"articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/","url":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/","name":"\u00bfEs la tostadora una puerta trasera a tu red? - La EXPO IoT, Seguridad e IP - Edgenexus load balancers and Application Security","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website"},"datePublished":"2025-06-20T13:03:54+00:00","breadcrumb":{"@id":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.edgenexus.io\/es\/blog-es\/es-la-tostadora-una-puerta-trasera-a-tu-red-la-expo-iot-seguridad-e-ip\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.edgenexus.io\/es\/controlador-de-entrega-de-aplicaciones\/"},{"@type":"ListItem","position":2,"name":"\u00bfEs la tostadora una puerta trasera a tu red? &#8211; La EXPO IoT, Seguridad e IP"}]},{"@type":"WebSite","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website","url":"https:\/\/www.edgenexus.io\/zh-hans\/","name":"Edgenexus load balancers and Application Security","description":"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)","publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"alternateName":"Load balancers and Web application firewall","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization","name":"Edgenexus","url":"https:\/\/www.edgenexus.io\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","width":903,"height":921,"caption":"Edgenexus"},"image":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/edgenexusio","https:\/\/x.com\/edgenexusio","https:\/\/www.linkedin.com\/company\/edgenexus\/"]},{"@type":"Person","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca","name":"Donna Toomey","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","caption":"Donna Toomey"}}]}},"_links":{"self":[{"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/posts\/52941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/comments?post=52941"}],"version-history":[{"count":0,"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/posts\/52941\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/media?parent=52941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/categories?post=52941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edgenexus.io\/es\/wp-json\/wp\/v2\/tags?post=52941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}