<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Internet de las cosas IOT]]></title><description><![CDATA[Internet De Las Cosa]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/blog</link><generator>RSS for Node</generator><lastBuildDate>Mon, 20 Apr 2026 04:48:25 GMT</lastBuildDate><atom:link href="https://electrospheress.wixsite.com/internet-cosas-iot/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[1. Introducción a IoT y su Ecosistema  ]]></title><description><![CDATA[HECHO POR JOSUÉ. El Internet de las Cosas (IoT) es una red de dispositivos físicos que están conectados a Internet, permitiendo la...]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/post/1-introducci%C3%B3n-a-iot-y-su-ecosistema</link><guid isPermaLink="false">68dcd36e805156f3c2744ca5</guid><pubDate>Tue, 07 Oct 2025 07:17:34 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_0a3af569f6b74a60a21c115f3bf86f4c~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[2. Principales Amenazas y            Vulnerabilidades en IoT.    ]]></title><description><![CDATA[HECHO POR JOSUÉ. Amenazas Comunes: Las principales amenazas y vulnerabilidades en IoT incluyen:  * Vulnerabilidad en el software,...]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/post/2-principales-amenazas-y-vulnerabilidades-en-iot</link><guid isPermaLink="false">68e5d2b5335b984f1adbb23a</guid><pubDate>Mon, 06 Oct 2025 13:09:45 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_a488ffdd34ec4874a7d74a90cdef5057~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[3. Estrategias de Seguridad para IoT ]]></title><description><![CDATA[HECHO POR JOSHUA. Seguridad en el Dispositivo Los dispositivos IoT son el eslabón más débil en muchas arquitecturas; asegurar el hardware...]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/post/3-estrategias-de-seguridad-para-iot</link><guid isPermaLink="false">68eaee844bab99a0463ffbf5</guid><pubDate>Mon, 06 Oct 2025 00:01:24 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_7a7f991978324076ab8db1df8f1edbc2~mv2.png/v1/fit/w_1000,h_585,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[4. Frameworks y Normativas de Seguridad en IoT ]]></title><description><![CDATA[HECHO POR JOSHUA. Normas Internacionales relevantes ISO/IEC 27400 / 27030 (IoT security &#38; privacy guidelines):  ofrecen guías para diseño...]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/post/4-frameworks-y-normativas-de-seguridad-en-iot</link><guid isPermaLink="false">68eaffb4c3363e86fafb76da</guid><pubDate>Sun, 05 Oct 2025 01:20:00 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_9cac838ebbec4df899f3b17ab9e9fe88~mv2.png/v1/fit/w_1000,h_800,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item><item><title><![CDATA[5. Asegurando el Futuro Conectado: Evaluación y Pruebas de Seguridad en IoT ]]></title><description><![CDATA[HECHO POR ROSALIA. La expansión del Internet de las Cosas (IoT) ha transformado industrias, hogares y ciudades, ofreciendo una...]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/post/5-asegurando-el-futuro-conectado-evaluaci%C3%B3n-y-pruebas-de-seguridad-en-iot</link><guid isPermaLink="false">68e9db67c32c6bb191389d11</guid><pubDate>Sat, 04 Oct 2025 02:28:31 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/23428e_db64ced81ba5417badbae3e3b53a73c2~mv2.jpg/v1/fit/w_1000,h_512,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Rosalía Sansores</dc:creator></item><item><title><![CDATA[6. Caso de Estudio y Aplicaciones]]></title><description><![CDATA[HECHO POR FERNANDA. El caso Mirai es uno de los ejemplos más emblemáticos sobre la inseguridad en dispositivos IoT. Este malware...]]></description><link>https://electrospheress.wixsite.com/internet-cosas-iot/post/5-evaluaci%C3%B3n-y-pruebas-de-seguridad-en-iot</link><guid isPermaLink="false">68e9fb4d4bab99a0463e3ee6</guid><pubDate>Thu, 02 Oct 2025 07:12:21 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/bd34ce_94a36893f3dd43298fa550073be03ec5~mv2.png/v1/fit/w_738,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Josue Gabriel Arizmendi Trinidad</dc:creator></item></channel></rss>