{"id":10021,"date":"2018-05-08T08:51:32","date_gmt":"2018-05-08T14:51:32","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=10021"},"modified":"2018-05-08T08:51:32","modified_gmt":"2018-05-08T14:51:32","slug":"la-importancia-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/","title":{"rendered":"La importancia de la ciberseguridad"},"content":{"rendered":"<h4>En el Centro de Investigaci\u00f3n e Innovaci\u00f3n en Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (Infotec), la doctora Anahiby Becerril Gil dirige un proyecto de investigaci\u00f3n que busca identificar los retos y oportunidades de M\u00e9xico para el mejoramiento de la ciberseguridad y los derechos humanos.<\/h4>\n<p><!--more--><\/p>\n<h4><img decoding=\"async\" src=\"http:\/\/www.conacytprensa.mx\/images\/1-HEAD_hacker0718.jpg\" alt=\"1-HEAD_hacker0718.jpg\" \/><\/h4>\n<h4>En entrevista con la Agencia Informativa Conacyt, la investigadora Anahiby Becerril, doctora en derecho y globalizaci\u00f3n que adem\u00e1s particip\u00f3 en la conformaci\u00f3n de la Estrategia Nacional de Ciberseguridad (ENCS), habl\u00f3 sobre la importancia de la seguridad inform\u00e1tica para garantizar el libre ejercicio de los derechos humanos.<\/h4>\n<h4>La investigadora explic\u00f3 que no existe una definici\u00f3n \u00fanica de ciberseguridad porque cada pa\u00eds tiene un concepto distinto de lo que es el ciberespacio, por lo que la definici\u00f3n se adecua a lo que se quiera proteger. En M\u00e9xico, la concepci\u00f3n de ciberespacio est\u00e1 enfocada en el ejercicio de los derechos humanos, mientras que las de Estados Unidos y Canad\u00e1 est\u00e1n enfocadas en el desarrollo econ\u00f3mico y la socializaci\u00f3n, respectivamente.<\/h4>\n<h4>Cabe destacar que las estrategias de ciberseguridad o estrategias nacionales de ciberseguridad constituyen un plan de acciones dise\u00f1ado para mejorar la seguridad y la capacidad de resiliencia de las infraestructuras y servicios de una naci\u00f3n, adapt\u00e1ndolo a su contexto nacional o jur\u00eddico determinado. En este sentido, la implementaci\u00f3n de las estrategias debe ir acompa\u00f1ada de una planeaci\u00f3n en el desarrollo de tecnolog\u00eda, as\u00ed como el de habilidades y capital humano para trabajar por la misma.<\/h4>\n<h4>No existe una estrategia \u00fanica que se pueda seguir, dadas las caracter\u00edsticas \u00fanicas de cada pa\u00eds; sin embargo, dentro de ellas podemos identificar temas comunes, que al final no nos hacen tan diferentes.<\/h4>\n<h4>\u201cNosotros tambi\u00e9n utilizamos Internet para el desarrollo e innovaci\u00f3n, pero nuestra definici\u00f3n est\u00e1 m\u00e1s enfocada en el ejercicio de los derechos humanos. Dependiendo de esta definici\u00f3n que tenemos del ciberespacio es como encontramos qu\u00e9 es lo que vamos a proteger a trav\u00e9s de la ciberseguridad, en este caso, la protecci\u00f3n de nuestros derechos con un enfoque de gesti\u00f3n de riesgos, de m\u00faltiples partes interesadas, pero tambi\u00e9n con protecci\u00f3n\u00a0y resiliencia hacia nuestra infraestructura, econom\u00eda y seguridad\u201d, explic\u00f3 la doctora Anahiby\u00a0 Becerril.<\/h4>\n<h4>La ausencia de una definici\u00f3n \u00fanica es un gran problema \u2014dijo la investigadora\u2014, pues tratar de armonizar las distintas concepciones es complicado para la labor de los juristas de diferentes pa\u00edses, por ello resulta necesaria una colaboraci\u00f3n interdisciplinaria,\u00a0multi-stakeholder\u00a0e integral para resolver estos desaf\u00edos.<\/h4>\n<h4>Asimismo, destac\u00f3 que la ciberseguridad no solamente es un asunto de tecnolog\u00eda, sino que las personas son una parte fundamental para su eficacia. Resalt\u00f3 la necesidad de crear una cultura de ciberseguridad, pues si las personas no est\u00e1n capacitadas, aumentan los riesgos de sufrir alg\u00fan perjuicio.<\/h4>\n<h4>\u201cHay que ser corresponsables. Podemos tener la mejor estrategia y los mejores planes de ciberseguridad del mundo, pero si nosotros aceptamos todo y abrimos p\u00e1ginas que no son seguras, la protecci\u00f3n no es efectiva. Hay que concientizar y educar a la sociedad y a las instituciones en que la ciberseguridad depende de cada uno de nosotros, no solamente de la tecnolog\u00eda\u201d, dijo.<\/h4>\n<h4>Amenazas a los derechos humanos<\/h4>\n<h4>Como se mencion\u00f3 anteriormente, en M\u00e9xico el enfoque principal de la ciberseguridad es el de los derechos humanos, por lo que es un tema de gran importancia en la construcci\u00f3n de pol\u00edticas y estrategias de seguridad.<\/h4>\n<h4>Los derechos humanos pueden ser violados utilizando las tecnolog\u00edas mediante el uso de sistemas de vigilancia ilegales y la revisi\u00f3n de informaci\u00f3n contenida en canales de comunicaci\u00f3n privada como el correo electr\u00f3nico\u00ad o aplicaciones de mensajer\u00eda. Lo m\u00e1s preocupante es que en muchas ocasiones estas violaciones o intromisiones no vienen de expertos, sino de personas comunes.<\/h4>\n<h4>\u201cCuando hemos dado cursos o pl\u00e1ticas en torno a cuestiones de seguridad, lo primero que preocupa a los chicos es c\u00f3mo pueden acceder al WhatsApp o Facebook de sus parejas. T\u00fa no tomas el correo f\u00edsico de una persona y abres sus cartas, eso constituye un delito, \u00bfpor qu\u00e9 no se dimensiona igual en el mundo digital?\u201d, destac\u00f3 Anahiby Becerril.<\/h4>\n<h4>La investigadora dijo que la seguridad de la informaci\u00f3n es un tema al que se le debe poner m\u00e1s atenci\u00f3n, pues hoy en d\u00eda pr\u00e1cticamente todas las empresas, desde grandes transnacionales hasta pymes, son de software, es decir, poseen bases de datos o p\u00e1ginas de Internet, pero no todas son conscientes de sus vulnerabilidades.<\/h4>\n<h4><img decoding=\"async\" class=\"alignleft\" src=\"http:\/\/www.conacytprensa.mx\/images\/1-facebook0718.jpg\" alt=\"1-facebook0718.jpg\" \/>Adicionalmente, mencion\u00f3 que esta enorme demanda en materia de seguridad no es cubierta por el sector acad\u00e9mico, pues son escasas las instituciones de educaci\u00f3n superior que ofrecen posgrados en seguridad de la informaci\u00f3n o ciberseguridad. Se necesita invertir en la investigaci\u00f3n, as\u00ed como en el desarrollo del capital humano que la industria demanda ahora y en el futuro.<\/h4>\n<h4>Recalc\u00f3 que la ciberseguridad se debe abordar como un ecosistema complejo e interdependiente en el que todas las partes involucradas, desde los usuarios de Internet, la academia y las organizaciones no gubernamentales hasta el sector empresarial y los gobiernos, compartan responsabilidades. Todos deben participar activamente para lograr la mayor protecci\u00f3n de los sistemas de comunicaci\u00f3n de la informaci\u00f3n que sea compatible con el marco de los derechos humanos.<\/h4>\n<h4>El caso de Facebook<\/h4>\n<h4>Recientemente, el mundo entero fue puesto en alerta despu\u00e9s de que saliera a la luz un esc\u00e1ndalo que involucraba a la red social Facebook y la empresa Cambridge Analytica con el uso de los datos de millones de sus usuarios para intervenir en la elecci\u00f3n del actual presidente estadounidense y en la decisi\u00f3n del Reino Unido de abandonar la Uni\u00f3n Europea.<\/h4>\n<h4>Aunque se responsabiliza completamente a Facebook por lo sucedido, la investigadora resalta que las personas que utilizan la red social deben corresponsabilizarse.<\/h4>\n<h4>\u201cLa protecci\u00f3n de datos personales no se trata de mantener los datos aislados, sino m\u00e1s bien de las reglas y opciones con respecto a su transmisi\u00f3n y uso. Debemos tomar conciencia de que vivimos en una econom\u00eda digital, la cual se alimenta de nuestra informaci\u00f3n, y si estamos dispuestos en compartir nuestra informaci\u00f3n a cambio de servicios y mejores productos, podemos hacerlo, siempre que se nos informe y seamos conscientes de qu\u00e9 informaci\u00f3n, con qui\u00e9n y para qu\u00e9 se va a emplear\u201d, expres\u00f3.<\/h4>\n<h4>Los usuarios en muchas ocasiones no leen o ponen atenci\u00f3n a los avisos de privacidad y normas comunitarias en las que se explica c\u00f3mo los proveedores de servicios utilizan sus datos. Este tema tambi\u00e9n implica analizar las cuestiones \u00e9ticas en el uso de la informaci\u00f3n de los usuarios, as\u00ed como los sistemas de inteligencia artificial y los algoritmos.<\/h4>\n<p><strong>Fuente:\u00a0Agencia Informativa Conacyt<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el Centro de Investigaci\u00f3n e Innovaci\u00f3n en Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (Infotec), la doctora Anahiby Becerril Gil dirige un proyecto de investigaci\u00f3n que busca identificar los retos y oportunidades de M\u00e9xico para el mejoramiento de la ciberseguridad y los derechos humanos.<\/p>\n","protected":false},"author":1,"featured_media":10022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-10021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La importancia de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La importancia de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En el Centro de Investigaci\u00f3n e Innovaci\u00f3n en Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (Infotec), la doctora Anahiby Becerril Gil dirige un proyecto de investigaci\u00f3n que busca identificar los retos y oportunidades de M\u00e9xico para el mejoramiento de la ciberseguridad y los derechos humanos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-08T14:51:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La importancia de la ciberseguridad\",\"datePublished\":\"2018-05-08T14:51:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\"},\"wordCount\":1170,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\",\"name\":\"La importancia de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg\",\"datePublished\":\"2018-05-08T14:51:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La importancia de la ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La importancia de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"La importancia de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En el Centro de Investigaci\u00f3n e Innovaci\u00f3n en Tecnolog\u00edas de la Informaci\u00f3n y Comunicaci\u00f3n (Infotec), la doctora Anahiby Becerril Gil dirige un proyecto de investigaci\u00f3n que busca identificar los retos y oportunidades de M\u00e9xico para el mejoramiento de la ciberseguridad y los derechos humanos.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-05-08T14:51:32+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La importancia de la ciberseguridad","datePublished":"2018-05-08T14:51:32+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/"},"wordCount":1170,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/","name":"La importancia de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg","datePublished":"2018-05-08T14:51:32+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/05\/Notic.3-4.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/la-importancia-de-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La importancia de la ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=10021"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10021\/revisions"}],"predecessor-version":[{"id":10023,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10021\/revisions\/10023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/10022"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=10021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=10021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=10021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}