{"id":10372,"date":"2018-06-05T09:19:14","date_gmt":"2018-06-05T15:19:14","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=10372"},"modified":"2018-06-05T09:19:14","modified_gmt":"2018-06-05T15:19:14","slug":"ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/","title":{"rendered":"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece"},"content":{"rendered":"<p>La rama de la agencia espacial que se encarga de la ciberseguridad lleva diez a\u00f1os remando sin un rumbo claro. Los constantes cambios de liderazgo y prioridades han impedido que desarrolle eficientemente su labor de proteger a la NASA. Adem\u00e1s, el \u2018software\u2019 de terceros que la agencia contrata no sigue la exhaustiva revisi\u00f3n que deber\u00eda. \u00bfEs que a la NASA no le preocupan los ciberataques?.<!--more--><\/p>\n<p>Es para muchos el \u2018cracker\u2019 m\u00e1s sobresaliente de la historia. Cuando era solo un quincea\u00f1ero, Jonathan James, m\u00e1s conocido en internet como \u2018c0mrade\u2019,\u00a0se col\u00f3 en los servidores de la NASA\u00a0y sustrajo \u2018software\u2019 vital para el funcionamiento de la Estaci\u00f3n Espacial Internacional, obligando a la agencia a mantener sus sistemas apagados durante 21 d\u00edas hasta que pudo resolver el incidente. Se convirti\u00f3 no solo en toda una celebridad, sino tambi\u00e9n en el primer adolescente en cumplir condena por delitos inform\u00e1ticos en los Estados Unidos.<\/p>\n<p>Aunque aquello sucedi\u00f3 en 1999 y han pasado casi dos d\u00e9cadas, la seguridad de los sistemas de la NASA sigue estando en tela de juicio. A juzgar por las conclusiones de la recientemente publicada\u00a0auditor\u00eda del Centro de Operaciones de Seguridad de la NASA\u00a0(SOC, por sus siglas en ingl\u00e9s), un \u2018c0mrade\u2019 contempor\u00e1neo tampoco lo tendr\u00eda mucho m\u00e1s dif\u00edcil para sortear las defensas del organismo.<\/p>\n<p>Tal y como se explica en dicho informe, la gesti\u00f3n de la ciberseguridad en la NASA es una tarea \u201caltamente descentralizada\u201d que involucra a la sede central y un m\u00ednimo de nueve centros. Por esa raz\u00f3n, en noviembre de 2008 se cre\u00f3 el citado SOC, cuya misi\u00f3n es \u201cidentificar y\u00a0<b>responder amenazas de seguridad<\/b>\u00a0que afecten a los sistemas inform\u00e1ticos y redes de la NASA a nivel de agencia\u201d. Su presupuesto es de 14,7 millones de d\u00f3lares y su plantilla est\u00e1 compuesta por 10 funcionarios de la NASA y 36 contratistas.<\/p>\n<p>\u201cDesde su creaci\u00f3n hace una d\u00e9cada, el SOC se ha quedado lejos de cumplir con su intenci\u00f3n inicial de ser la espina dorsal de la ciberseguridad de la NASA\u201d, afirma el informe. La incapacidad de la agencia para establecer una estructura organizativa eficiente en el \u00e1mbito de las tecnolog\u00edas de la informaci\u00f3n y los constantes cambios de liderazgo en la Oficina del CIO (OCIO, por sus siglas en ingl\u00e9s), de la que depende jer\u00e1rquicamente el SOC, \u201chan limitado su capacidad para\u00a0<b>coordinar la supervisi\u00f3n de la seguridad inform\u00e1tica<\/b>\u00a0de la agencia y desarrollar nuevas capacidades para abordar las ciberamenazas emergentes\u201d.<\/p>\n<p>En estos diez a\u00f1os, nueve personas diferentes han pasado por el cargo de mayor responsabilidad en la OCIO, del que depende la l\u00ednea de actuaci\u00f3n del Centro de Operaciones de Seguridad. \u201cLa frecuente rotaci\u00f3n en este puesto ha resultado en un constante cambio de prioridades y de rumbo de la gesti\u00f3n\u201d, se\u00f1ala la auditor\u00eda.<\/p>\n<figure>\n<div><picture><source srcset=\"http:\/\/fotografias.lasexta.com\/clipping\/cmsimages02\/2018\/06\/04\/D58B7734-DDCA-4414-9B3C-E537087E62C2\/\/64.jpg\" media=\"(max-width:520px)\" \/><source srcset=\"http:\/\/fotografias.lasexta.com\/clipping\/cmsimages02\/2018\/06\/04\/D58B7734-DDCA-4414-9B3C-E537087E62C2\/\/60.jpg\" media=\"(max-width:1023px)\" \/><source srcset=\"http:\/\/fotografias.lasexta.com\/clipping\/cmsimages02\/2018\/06\/04\/D58B7734-DDCA-4414-9B3C-E537087E62C2\/\/58.jpg\" media=\"(min-width:1024px)\" \/><img decoding=\"async\" src=\"http:\/\/fotografias.lasexta.com\/clipping\/cmsimages02\/2018\/06\/04\/D58B7734-DDCA-4414-9B3C-E537087E62C2\/\/64.jpg\" alt=\"\" \/><\/picture><\/div><figcaption>Transbordador espacial | VisualHunt<\/figcaption><\/figure>\n<p>Otro de los principales problemas es que la SOC no dispone de acuerdos o herramientas de cooperaci\u00f3n con muchos centros de la NASA. Ni est\u00e1 claro hasta d\u00f3nde llega su autoridad para tomar decisiones. \u201cEn su lugar, el SOC conf\u00eda en acuerdos informales y relaciones personales (con diversos grados de \u00e9xito)\u201d, describe el documento\u201d, lo que, una vez m\u00e1s, \u201climita la capacidad del SOC para\u00a0<b>responder a ciberataques<\/b>\u00a0y proteger proactivamente los activos tecnol\u00f3gicos de la NASA\u201d.<\/p>\n<p>Pero no es la \u00fanica deficiencia grave que las auditor\u00edas han localizado en la ciberseguridad de la NASA. Lo m\u00e1s alarmante es que\u00a0un segundo documento, que analiza la cadena de suministro de la agencia para determinar c\u00f3mo escoge el \u2018software\u2019 que contrata, ha determinado que a menudo se escogen las herramientas inform\u00e1ticas del mismo modo que lo har\u00eda un usuario dom\u00e9stico:\u00a0<b>buscando en Google<\/b>.<\/p>\n<p>\u201cEl proceso de evaluaci\u00f3n de riesgos de la NASA, cuando se sigue, consiste a menudo en una revisi\u00f3n superficial de informaci\u00f3n p\u00fablica obtenida a trav\u00e9s de b\u00fasquedas en internet o afirmaciones no verificadas de fabricantes o proveedores\u201d, afirma el auditor, como \u00fanica garant\u00eda de \u201cque los productos o servicios inform\u00e1ticos que se adquieren no representan un riesgo de ciberespionaje o sabotaje\u201d. Adem\u00e1s, la investigaci\u00f3n ha determinado que\u00a0<b>la agencia espacial no siempre se coordina con el FBI<\/b>\u00a0al revisar la seguridad del \u2018software\u2019 de terceros que utiliza.<\/p>\n<p>En otras palabras, cuando la NASA decide si paga o no por una tecnolog\u00eda, primero la busca en Google, como el com\u00fan de los mortales, para saber si puede ser peligrosa. La diferencia es que la agencia se dedica, entre otras cosas, a mandar astronautas al espacio. En los pr\u00f3ximos a\u00f1os tiene prevista una nueva misi\u00f3n para llegar a la Luna y ya trabaja en llegar a Marte en el futuro. Que los sistemas inform\u00e1ticos de los que van a depender estas misiones est\u00e9n\u00a0<b>libres de vulnerabilidades\u00a0<\/b>podr\u00eda ser fundamental para su \u00e9xito.<\/p>\n<p>De ah\u00ed que los responsables de las auditor\u00edas tambi\u00e9n hagan una serie de recomendaciones para corregir las deficiencias de la NASA en materia de ciberseguridad. Adem\u00e1s de establecer la estructura y los canales de cooperaci\u00f3n adecuados para que el SOC pueda desempe\u00f1ar la labor para la que fue concebido, proponen que se realice una adecuada revisi\u00f3n, mano a mano con el FBI y la Oficina de Contrainteligencia de la NASA, del\u00a0software de terceros\u00a0que ya se ha adquirido, as\u00ed como de los procedimientos de evaluaci\u00f3n de riesgos de la agencia de cara al futuro.<\/p>\n<p><strong>Fuente: Tecnoxplora<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La rama de la agencia espacial que se encarga de la ciberseguridad lleva diez a\u00f1os remando sin un rumbo claro. Los constantes cambios de liderazgo y prioridades han impedido que desarrolle eficientemente su labor de proteger a la NASA. Adem\u00e1s, el \u2018software\u2019 de terceros que la agencia contrata no sigue la exhaustiva revisi\u00f3n que deber\u00eda. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[361],"tags":[],"class_list":["post-10372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La rama de la agencia espacial que se encarga de la ciberseguridad lleva diez a\u00f1os remando sin un rumbo claro. Los constantes cambios de liderazgo y prioridades han impedido que desarrolle eficientemente su labor de proteger a la NASA. Adem\u00e1s, el \u2018software\u2019 de terceros que la agencia contrata no sigue la exhaustiva revisi\u00f3n que deber\u00eda. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-05T15:19:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece\",\"datePublished\":\"2018-06-05T15:19:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\"},\"wordCount\":976,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg\",\"articleSection\":[\"Inteligencia Artificial\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\",\"name\":\"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg\",\"datePublished\":\"2018-06-05T15:19:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/","og_locale":"en_US","og_type":"article","og_title":"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La rama de la agencia espacial que se encarga de la ciberseguridad lleva diez a\u00f1os remando sin un rumbo claro. Los constantes cambios de liderazgo y prioridades han impedido que desarrolle eficientemente su labor de proteger a la NASA. Adem\u00e1s, el \u2018software\u2019 de terceros que la agencia contrata no sigue la exhaustiva revisi\u00f3n que deber\u00eda. [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-06-05T15:19:14+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece","datePublished":"2018-06-05T15:19:14+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/"},"wordCount":976,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg","articleSection":["Inteligencia Artificial"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/","name":"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg","datePublished":"2018-06-05T15:19:14+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/06\/Notic.3.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/ciberseguridad-la-nasa-tambien-busca-en-google-como-tu-que-programas-utilizar-y-es-mas-peligroso-de-lo-que-parece\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad: la NASA tambi\u00e9n busca en Google (como t\u00fa) qu\u00e9 programas utilizar y es m\u00e1s peligroso de lo que parece"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=10372"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10372\/revisions"}],"predecessor-version":[{"id":10374,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10372\/revisions\/10374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/10373"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=10372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=10372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=10372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}