{"id":200782,"date":"2024-10-18T20:16:23","date_gmt":"2024-10-18T23:16:23","guid":{"rendered":"https:\/\/embarcados.com.br\/?p=200782"},"modified":"2024-11-11T20:56:17","modified_gmt":"2024-11-11T23:56:17","slug":"proteger-los-dispositivos-edge-integrados","status":"publish","type":"post","link":"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/","title":{"rendered":"Proteger los dispositivos Edge integrados"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdNDICE DE CONTE\u00daDO<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #333333;color:#333333\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #333333;color:#333333\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Tipos-de-amenazas-para-dispositivos-integrados-y-dispositivos-IoT-Edge\" >Tipos de amenazas para dispositivos integrados y dispositivos IoT Edge<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Tres-objetivos-Confidencialidad-Integridad-y-Disponibilidad\" >Tres objetivos: Confidencialidad, Integridad y Disponibilidad<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Confidencialidad\" >Confidencialidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Integridad\" >Integridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Disponibilidad\" >Disponibilidad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Retos-de-la-aplicacion-de-los-principios-de-la-CIA\" >Retos de la aplicaci\u00f3n de los principios de la CIA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Consejos-para-proteger-los-sistemas-integrados\" >Consejos para proteger los sistemas integrados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/embarcados.com.br\/es\/proteger-los-dispositivos-edge-integrados\/#Mas-alla-de-la-triada-de-la-CIA\" >M\u00e1s all\u00e1 de la tr\u00edada de la CIA<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>La r\u00e1pida expansi\u00f3n del Internet de las Cosas (IoT) ha aumentado dr\u00e1sticamente la superficie de ataque de muchos sectores, como la fabricaci\u00f3n, el transporte, la sanidad y la energ\u00eda. En comparaci\u00f3n con el pasado reciente, hay muchos m\u00e1s sistemas en el borde de la red, y estos sistemas suelen estar situados fuera de los per\u00edmetros de seguridad convencionales. Todo esto hace que estos dispositivos sean intr\u00ednsecamente vulnerables a las ciberamenazas.  <\/p>\n\n<p>Este nuevo panorama de amenazas ha dado cada vez m\u00e1s importancia a la tr\u00edada confidencialidad, integridad y disponibilidad (CIA), un marco de seguridad basado en los principios de confianza cero, seguridad por dise\u00f1o e inteligencia y supervisi\u00f3n de amenazas. Este art\u00edculo analiza un marco de seguridad descentralizado basado en estos principios. Pero antes, merece la pena examinar las amenazas a las que se enfrentan los dispositivos integrados y de borde IoT.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-types-of-threats-for-embedded-and-iot-edge-devices\"><span class=\"ez-toc-section\" id=\"Tipos-de-amenazas-para-dispositivos-integrados-y-dispositivos-IoT-Edge\"><\/span>Tipos de amenazas para dispositivos integrados y dispositivos IoT Edge<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p>Los dispositivos de borde integrados suelen operar en el l\u00edmite entre la red local y la Internet m\u00e1s amplia, y desempe\u00f1an un papel fundamental en el procesamiento inicial de datos y la conectividad de \u00faltima milla. Debido a sus interfaces operativas y a las cargas de trabajo que ejecutan, estos dispositivos se enfrentan a retos de seguridad \u00fanicos, como los siguientes: <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Integraci\u00f3n limitada<\/strong>: La variedad y escala de los dispositivos de borde puede dificultar su incorporaci\u00f3n a los sistemas de seguridad existentes, lo que provoca lagunas en la protecci\u00f3n.<\/li>\n\n\n\n<li><strong>Vulnerabilidades del firmware<\/strong>: A pesar de ser una parte vital de cualquier sistema inform\u00e1tico, a menudo se pasa por alto la seguridad del firmware. Los fallos de seguridad no parcheados y los mecanismos de actualizaci\u00f3n inseguros pueden aprovecharse para obtener acceso no autorizado, escalar privilegios y ejecutar c\u00f3digo malicioso. <\/li>\n\n\n\n<li><strong>Vulnerabilidades<\/strong> de <strong>componentes de terceros<\/strong>: La infraestructura IoT a menudo depende de bibliotecas y marcos de trabajo, que permiten a los atacantes explotar vulnerabilidades si estos componentes no se mantienen actualizados. Esto puede ser especialmente problem\u00e1tico para las soluciones de c\u00f3digo abierto, porque las vulnerabilidades de estas soluciones tienden a ser bien conocidas y explotadas con frecuencia. <\/li>\n\n\n\n<li><strong>API vulnerables<\/strong>: Pueden ser puntos de entrada para ataques de inyecci\u00f3n SQL y de denegaci\u00f3n de servicio distribuido (DDoS), lo que es especialmente dif\u00edcil para los dispositivos que se conectan a servicios en la nube.<\/li>\n\n\n\n<li><strong>Pruebas deficientes<\/strong>: En los mercados de bajo volumen, asignar recursos a las pruebas puede ser un reto, lo que conduce a puntos d\u00e9biles no identificados.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-three-objectives-confidentiality-integrity-and-availability\"><span class=\"ez-toc-section\" id=\"Tres-objetivos-Confidencialidad-Integridad-y-Disponibilidad\"><\/span>Tres objetivos: Confidencialidad, Integridad y Disponibilidad<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p>Dise\u00f1ar la seguridad de los sistemas embebidos supone un reto complejo, que se ve agravado por las restricciones inherentes a este tipo de dispositivos, como las limitaciones de tama\u00f1o, peso y potencia (SWaP). Para abordar estos retos con eficacia, la industria ha adoptado una metodolog\u00eda de desarrollo de sistemas embebidos seguros: la tr\u00edada CIA. <\/p>\n\n<p>La confidencialidad, la integridad y la disponibilidad son directrices pol\u00edticas esenciales para salvaguardar los sistemas integrados y sus activos de informaci\u00f3n de accesos no autorizados, modificaciones e interrupciones. Consideremos las implicaciones de cada elemento de la tr\u00edada CIA. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-confidentiality\"><span class=\"ez-toc-section\" id=\"Confidencialidad\"><\/span><em>Confidencialidad<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>La informaci\u00f3n sensible de los sistemas embebidos, como el c\u00f3digo de las aplicaciones patentadas y los datos de vigilancia cr\u00edticos, debe protegerse de la divulgaci\u00f3n no autorizada. La encriptaci\u00f3n es fundamental para lograr este objetivo, pero no todas las t\u00e9cnicas de encriptaci\u00f3n son adecuadas para los sistemas empotrados. <\/p>\n\n<p>Los dispositivos Edge suelen tener recursos limitados, por lo que el cifrado no debe sobrecargar el sistema. A menudo, esto significa confiar en aceleradores de hardware que descargan las cargas de trabajo criptogr\u00e1ficas de un procesador host, lo que hace que sea primordial comprender los algoritmos criptogr\u00e1ficos que admite un acelerador determinado. Los motores criptogr\u00e1ficos com\u00fanmente admitidos en aceleradores de hardware integrados o discretos incluyen el algoritmo de cifrado sim\u00e9trico Advanced Encryption Standard (AES) y el algoritmo de cifrado asim\u00e9trico Rivest-Shamir-Adleman (RSA) utilizado en las certificaciones SSL\/TLS.  <\/p>\n\n<p>Por supuesto, el cifrado s\u00f3lo es \u00fatil mientras las claves criptogr\u00e1ficas permanezcan secretas. Una forma de proteger las claves criptogr\u00e1ficas y la integridad general del sistema es mediante los M\u00f3dulos de Plataforma de Confianza (TPM), que proporcionan funciones de seguridad basadas en hardware. Los TPM almacenan de forma segura datos sensibles como claves, contrase\u00f1as y firmas digitales. Desempe\u00f1an un papel crucial en el arranque seguro verificando la autenticidad del c\u00f3digo mediante firmas digitales durante el arranque, impidiendo modificaciones no autorizadas y bloqueando las inyecciones de malware. Adem\u00e1s, algunos TPM pueden detectar la manipulaci\u00f3n del hardware supervisando los cambios en varios componentes de hardware, lo que contribuye a una postura de seguridad m\u00e1s s\u00f3lida.    <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-integrity\"><span class=\"ez-toc-section\" id=\"Integridad\"><\/span><em>Integridad<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Para ser seguro, el funcionamiento de un sistema debe permanecer inalterado por actores malintencionados. De nuevo, los TPM desempe\u00f1an un papel importante al proteger a los dispositivos de ser requisados por actores malintencionados. <\/p>\n\n<p>Sin embargo, los sistemas de detecci\u00f3n de intrusos (IDS) tambi\u00e9n pueden ayudar a verificar que los datos permanecen inalterados y fiables. El reto consiste en construir IDS que se ajusten a la capacidad de memoria de los dispositivos integrados. Para sortear esta limitaci\u00f3n, los administradores suelen preferir implantar una soluci\u00f3n basada en la red que supervise el tr\u00e1fico en busca de actividad sospechosa en muchos dispositivos.  <\/p>\n\n<p>Recuerda que los sistemas de borde suelen desplegarse en lugares con seguridad f\u00edsica limitada. Para estos sistemas, el dise\u00f1o mec\u00e1nico del dispositivo debe ser lo suficientemente robusto como para impedir el acceso f\u00e1cil a los componentes internos, lo que significa realizar tareas como desactivar o destruir los puertos y pines de depuraci\u00f3n durante el proceso de fabricaci\u00f3n. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-availability\"><span class=\"ez-toc-section\" id=\"Disponibilidad\"><\/span><em>Disponibilidad<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n<p>Los objetivos de misi\u00f3n cr\u00edtica de un sistema de borde no deben verse comprometidos. Esto implica garantizar que las personas autorizadas puedan acceder al sistema y a sus recursos cuando sea necesario. Para los sistemas integrados, gran parte de esto se reduce a la tolerancia a fallos y la redundancia.  <\/p>\n\n<p>El objetivo principal de la tolerancia a fallos es garantizar el funcionamiento continuado de un sistema, aunque fallen algunos componentes. Esto puede hacerse mediante hardware como la memoria de c\u00f3digo de correcci\u00f3n de errores (ECC), que compensa autom\u00e1ticamente los errores de un solo bit. Otra opci\u00f3n son los temporizadores de vigilancia que reinician el sistema si deja de responder. Tambi\u00e9n se pueden utilizar mecanismos de software, como el manejo de excepciones y las autopruebas, para detectar errores y recuperarse de ellos.   <\/p>\n\n<p>En muchos casos, la tolerancia a fallos se consigue mejor mediante la redundancia. Los sistemas cr\u00edticos suelen incorporar duplicados de componentes b\u00e1sicos como procesadores, memoria y fuentes de alimentaci\u00f3n. La redundancia tambi\u00e9n puede conseguirse en el software, por ejemplo, ejecutando varias instancias del mismo sistema operativo o pila de software en entornos virtualizados separados.  <\/p>\n\n<p>Independientemente de las t\u00e9cnicas aplicadas, ning\u00fan sistema es realmente invulnerable. Por ello, es aconsejable implantar sistemas de copia de seguridad y planes de recuperaci\u00f3n para restablecer r\u00e1pidamente la funcionalidad en caso de que se produzca un ataque. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-challenges-of-implementing-cia-principles\"><span class=\"ez-toc-section\" id=\"Retos-de-la-aplicacion-de-los-principios-de-la-CIA\"><\/span>Retos de la aplicaci\u00f3n de los principios de la CIA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p>Hay que abordar varios retos al aplicar los principios de la CIA. Se requiere un enfoque global, que exija la consideraci\u00f3n de los siguientes factores: <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Conectividad limitada<\/strong>: Identificar y responder a los incidentes de seguridad es dif\u00edcil cuando las conexiones son lentas o poco fiables. Adem\u00e1s, las limitaciones de latencia y ancho de banda pueden ralentizar las actualizaciones de software y firmware. <\/li>\n\n\n\n<li><strong>Amplio paisaje horizontal<\/strong>: La seguridad tradicional basada en el per\u00edmetro (como los cortafuegos) no se traslada bien al borde. Los dispositivos pueden operar en ubicaciones remotas con conectividad limitada, lo que dificulta la gesti\u00f3n centralizada, la supervisi\u00f3n y la respuesta ante incidentes. En cambio, los dispositivos perif\u00e9ricos suelen depender en gran medida de las medidas de seguridad locales, que pueden no ser tan s\u00f3lidas y estar tan actualizadas como las gestionadas de forma centralizada. Adem\u00e1s, el n\u00famero de dispositivos y redes implicados hace dif\u00edcil garantizar que todos los posibles puntos de entrada sean seguros.   <\/li>\n\n\n\n<li><strong>Convergencia TI\/OT<\/strong>: Los sistemas de tecnolog\u00eda operativa (OT), tradicionalmente aislados por seguridad, se fusionan con las redes de TI. Esto introduce nuevas vulnerabilidades en la intersecci\u00f3n que van m\u00e1s all\u00e1 de las cuestiones t\u00e9cnicas: \n<ul class=\"wp-block-list\">\n<li>Las OT y las TI suelen tener prioridades y pr\u00e1cticas de seguridad diferentes, lo que hace necesaria la colaboraci\u00f3n y armonizaci\u00f3n de ambos enfoques.<\/li>\n\n\n\n<li>Las organizaciones de OT y TI suelen tener culturas diferentes, y no debe darse por sentado que los grupos se entender\u00e1n.<\/li>\n\n\n\n<li>El \u00e9xito de la colaboraci\u00f3n puede requerir una formaci\u00f3n interdisciplinar y la formaci\u00f3n de equipos que comprendan ambas perspectivas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n<p>Abordar estos retos con estrategias espec\u00edficas y dirigidas es crucial para mejorar la seguridad de los sistemas integrados y los dispositivos de borde. Al hacerlo, las organizaciones pueden garantizar la confidencialidad, integridad y disponibilidad de sus datos y servicios en el contexto de un panorama de ciberseguridad en evoluci\u00f3n. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-tips-for-securing-embedded-systems\"><span class=\"ez-toc-section\" id=\"Consejos-para-proteger-los-sistemas-integrados\"><\/span>Consejos para proteger los sistemas integrados<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p>A pesar de los retos asociados a la aplicaci\u00f3n de las estrategias CIA, las metodolog\u00edas de dise\u00f1o espec\u00edficas, como las siguientes, pueden mejorar la tr\u00edada garantizando que la seguridad se integre directamente en la arquitectura del sistema.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Seguridad por dise\u00f1o<\/strong>: Esta estrategia proactiva e integral da prioridad a la seguridad de los dispositivos y de la informaci\u00f3n en todas las fases de desarrollo, desde la arquitectura del sistema hasta el dise\u00f1o detallado. Los aspectos incluyen el cumplimiento de la normativa y los est\u00e1ndares, un ciclo de vida de desarrollo del producto seguro y una estrategia de defensa en profundidad. <\/li>\n\n\n\n<li><strong>Arquitectura de confianza cero<\/strong>: En su esencia, este modelo asume amenazas constantes en el entorno, incluso dentro de los sistemas propiedad de la empresa. Una soluci\u00f3n s\u00f3lida suele incluir tres estrategias principales: gobierno mejorado de la identidad, microsegmentaci\u00f3n l\u00f3gica y segmentaci\u00f3n basada en la red. <\/li>\n\n\n\n<li><strong>Encriptaci\u00f3n robusta y privacidad de los datos<\/strong>: Estas medidas implican la encriptaci\u00f3n de los canales de comunicaci\u00f3n, la implantaci\u00f3n de soluciones de almacenamiento seguras y la utilizaci\u00f3n de protocolos seguros de transferencia de datos. Adem\u00e1s, las actualizaciones de firmware over-the-air (FOTA) permiten la actualizaci\u00f3n remota para abordar las debilidades de seguridad. <\/li>\n\n\n\n<li><strong>Segmentaci\u00f3n y aislamiento<\/strong>: Separar los sistemas cr\u00edticos dificulta que los ataques se desplacen lateralmente dentro de una red de dispositivos de borde conectados. La microsegmentaci\u00f3n puede utilizarse para separar las cargas de trabajo, permitiendo el desarrollo de pol\u00edticas m\u00e1s granulares y flexibles adaptadas a necesidades de seguridad espec\u00edficas. Este enfoque restringe todos los paquetes de red excepto los permitidos. Adem\u00e1s, la contenedorizaci\u00f3n es crucial para aislar las aplicaciones y sus dependencias, contribuyendo a la confidencialidad e integridad al limitar el acceso a la informaci\u00f3n sensible.   <\/li>\n\n\n\n<li><strong>Inteligencia sobre amenazas<\/strong>: Tras el despliegue, la supervisi\u00f3n y orquestaci\u00f3n continuas de toda la infraestructura de borde es clave para la seguridad. La actividad del sistema debe supervisarse para detectar actividades inusuales, y las respuestas deben prepararse para un panorama de vulnerabilidades en constante evoluci\u00f3n. <\/li>\n<\/ul>\n\n<p>Todos estos enfoques de seguridad est\u00e1n relacionados con la tr\u00edada CIA, y cada uno contribuye a los principios de confidencialidad, integridad y disponibilidad de distintas formas.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-beyond-the-cia-triad\"><span class=\"ez-toc-section\" id=\"Mas-alla-de-la-triada-de-la-CIA\"><\/span>M\u00e1s all\u00e1 de la tr\u00edada de la CIA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n<p>Integrar estas funciones desde la fase de dise\u00f1o y construir sobre esa base de la CIA hace posible gestionar de forma segura miles de dispositivos desplegados mediante soluciones de software basadas en la nube y nativas de los bordes.<\/p>\n\n<p>Dependiendo del sector al que te dirijas, para superar los retos asociados a las estrategias de CIA es necesario cumplir las normas, los cumplimientos, la legislaci\u00f3n y la reglamentaci\u00f3n del sector. Investigar estos aspectos al principio del dise\u00f1o de tu sistema es fundamental para garantizar un desarrollo y una certificaci\u00f3n \u00e1giles, por no mencionar el mantenimiento de una postura s\u00f3lida de seguridad de los dispositivos una vez que las unidades se despliegan sobre el terreno. <\/p>\n\n<p>Por supuesto, la ciberseguridad no es un campo est\u00e1tico. Adoptar diversos enfoques de seguridad a lo largo del ciclo de vida de desarrollo del hardware embebido y la orquestaci\u00f3n posterior al despliegue facilita la protecci\u00f3n de toda la infraestructura. En \u00faltima instancia, esta higiene de la seguridad puede garantizar el funcionamiento sin problemas de las aplicaciones de vanguardia durante a\u00f1os o d\u00e9cadas.  <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La r\u00e1pida expansi\u00f3n del Internet de las Cosas (IoT) ha aumentado dr\u00e1sticamente la superficie de ataque de muchos sectores, como la fabricaci\u00f3n, el transporte, la sanidad y la energ\u00eda. En comparaci\u00f3n con el pasado reciente, hay muchos m\u00e1s sistemas en el borde de la red, y estos sistemas suelen estar situados fuera de los per\u00edmetros&#8230;<\/p>\n","protected":false},"author":6814,"featured_media":200783,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[25795],"tags":[25682],"series":[],"aplicacao":[],"class_list":["post-200782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-das-coisas-es","tag-mouser"],"acf":[],"jetpack_featured_media_url":"https:\/\/embarcados.com.br\/wp-content\/uploads\/2024\/10\/Securing-Embedded-Edge-Devices.jpg","_links":{"self":[{"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/posts\/200782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/users\/6814"}],"replies":[{"embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/comments?post=200782"}],"version-history":[{"count":1,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/posts\/200782\/revisions"}],"predecessor-version":[{"id":201086,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/posts\/200782\/revisions\/201086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/media\/200783"}],"wp:attachment":[{"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/media?parent=200782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/categories?post=200782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/tags?post=200782"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/series?post=200782"},{"taxonomy":"aplicacao","embeddable":true,"href":"https:\/\/embarcados.com.br\/es\/wp-json\/wp\/v2\/aplicacao?post=200782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}