{"id":10851,"date":"2018-07-09T09:00:28","date_gmt":"2018-07-09T15:00:28","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=10851"},"modified":"2018-07-09T09:00:28","modified_gmt":"2018-07-09T15:00:28","slug":"aunque-borres-tus-mensajes-ellos-los-pueden-leer","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/","title":{"rendered":"Aunque borres tus mensajes, ellos los pueden leer"},"content":{"rendered":"<pre class=\"articulo-subtitulo\"><strong>Las empresas de inform\u00e1tica forense colaboran con la Polic\u00eda para diseccionar los dispositivos electr\u00f3nicos y extraer datos del usuario.<\/strong><\/pre>\n<div class=\"articulo__apertura\">\n<div class=\"articulo-apertura \">\n<div id=\"articulo-introduccion\" class=\"articulo-introduccion\">\n<p>&#8220;Tras once a\u00f1os de trabajo en el mundo de la ciberseguridad, sigo viendo la misma ignorancia del usuario; hemos aprendido muy poco&#8221;. Silvia Barrera ha dirigido el departamento forense digital de la Brigada de Investigaci\u00f3n Tecnol\u00f3gica de la\u00a0Polic\u00eda Nacional\u00a0desde su creaci\u00f3n en 2007, hasta el pasado marzo, cuando decidi\u00f3 seguir su carrera de forma independiente. Cree que seguimos aplicando las reglas del mundo f\u00edsico al virtual y que la mayor\u00eda de la gente est\u00e1 convencida de que sus actos en la Red o con los dispositivos m\u00f3viles se pueden borrar, que no queda rastro de sus identidades. Critica que las redes sociales hablan poco de los peligros que conlleva su uso y que no se involucran en la prevenci\u00f3n.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"articulo_contenedor\" class=\"articulo__contenedor\">\n<div id=\"cuerpo_noticia\" class=\"articulo-cuerpo\">\n<p>&#8220;El cambio tecnol\u00f3gico ha sido brutal y nadie nos ha ense\u00f1ado a gestionarlo. Los menores que acceden ahora dependen de unos padres que no tienen ese conocimiento y en la escuela tampoco se ense\u00f1a&#8221;, lamenta Barrera, autora del libro\u00a0<em>Instinto y P\u00f3lvora<\/em>\u00a0(Planeta, 2018), en el que narra sus vivencias como inspectora de polic\u00eda. Describe una situaci\u00f3n habitual: tu pareja deja el m\u00f3vil encima de la mesa, t\u00fa conoces sus claves, accedes sin su consentimiento y revisas sus mensajes. &#8220;Es delito y mucha gente no lo denuncia por desconocimiento&#8221;, asegura.<\/p>\n<p>De sus a\u00f1os en la Brigada, cuenta que la Polic\u00eda no dispone de recursos para atender todas las peticiones y que el principal problema es que las v\u00edctimas de ese tipo de delitos deben contratar los servicios profesionales de forenses inform\u00e1ticos privados para que analicen sus dispositivos y asumir el coste de los informes periciales. &#8220;Por falta de recursos humanos y t\u00e9cnicos en las propias instituciones, el sistema p\u00fablico no lo cubre; hacen falta una serie de\u00a0<em>software<\/em>\u00a0y maquinaria que la Polic\u00eda no tiene&#8221;, se\u00f1ala. Su unidad arranc\u00f3 en 2007 con 50 polic\u00edas y ahora ya ha alcanzado los 120. &#8220;La sociedad necesita concienciarse de la gravedad del ciberdelito que, de momento, permanece silencioso y no genera alarma social&#8221;.<\/p>\n<p>En 2016 se registraron en Espa\u00f1a 66.584 infracciones relacionadas con fraude inform\u00e1tico, amenazas y coacciones, acceso e interpretaci\u00f3n il\u00edcita de informaci\u00f3n, delitos sexuales o falsificaci\u00f3n inform\u00e1tica, un 10,7% m\u00e1s con respecto a 2015, seg\u00fan el\u00a0\u00faltimo estudio sobre cibercriminalidad\u00a0del\u00a0Ministerio del Interior. La mayor\u00eda de las v\u00edctimas de ciberdelincuencia son hombres (54,33%) de entre 26 y 50 a\u00f1os. En el caso de delitos sexuales y contra el honor, hay mayor n\u00famero de mujeres entre las v\u00edctimas.<\/p>\n<p>&#8220;Actualmente son muy pocas las investigaciones criminales en las que no hay una prueba tecnol\u00f3gica. Toda nuestra vida est\u00e1 en el m\u00f3vil&#8221;, indica Elvira Tejada, fiscal de Sala del\u00a0Tribunal Supremo\u00a0y titular de la Fiscal\u00eda de Criminalidad Inform\u00e1tica. &#8220;El problema es que la gente no reflexiona sobre lo que publica en Internet y sus posibles consecuencias y el n\u00famero de conflictos no para de crecer&#8221;, a\u00f1ade.<\/p>\n<p>Hay conductas &#8220;novedosas&#8221; que se incluyeron en la reforma del c\u00f3digo penal de 2015. &#8220;Nuevos delitos como el de difusi\u00f3n de im\u00e1genes de car\u00e1cter \u00edntimo sin el consentimiento del afectado o el de acoso a trav\u00e9s de la red. Somos muy cuidadosos a la hora de analizarlo, tiene que reunir todos los requisitos que contempla el tipo penal&#8221;.\u00a0En su opini\u00f3n, es necesario destinar m\u00e1s recursos a los laboratorios de la polic\u00eda tecnol\u00f3gica porque &#8220;est\u00e1n desbordados&#8221;.<\/p>\n<p>Antonio L\u00f3pez, jefe de la secci\u00f3n t\u00e9cnica de la Unidad Central de Ciberdelincuencia de la Polic\u00eda Nacional, reconoce que acuden a empresas forenses en &#8220;casos muy concretos&#8221;. &#8220;Son colaboraciones puntuales para vencer contrase\u00f1as o cuando los dispositivos est\u00e1n muy deteriorados&#8230; para eso hay una industria especializada&#8221;, asegura.<\/p>\n<p>Lazarus es una de esas empresas de recuperaci\u00f3n de datos e inform\u00e1tica forense. Con sede en San Sebasti\u00e1n de los Reyes, naci\u00f3 en 2004 y cuenta con 15 empleados. En las paredes de su laboratorio cuelgan diferentes diplomas, como uno de la Guardia Civil de 2015 en el que reconoce su &#8220;eficaz&#8221; colaboraci\u00f3n en una investigaci\u00f3n por abusos sexuales de unos padres a su hija menor en M\u00e1laga, que culmin\u00f3 con el ingreso en prisi\u00f3n de dos personas. &#8220;Son informes extremadamente t\u00e9cnicos que tenemos que hacer comprensibles. Nuestra misi\u00f3n es extraer el ADN de un dispositivo&#8221;, explica Manuel Huerta, director de la compa\u00f1\u00eda, que el a\u00f1o pasado factur\u00f3 1,2 millones de euros. Para ello cuentan con diferentes m\u00e1quinas y licencias cuyo coste asciende a 3,5 millones de euros.<\/p>\n<p>&#8220;Tenemos muy presente el art\u00edculo 335.2 de la Ley de Enjuiciamiento Civil: si mientes u ocultas informaci\u00f3n para favorecer a alguien, puedes ser condenado con pena de c\u00e1rcel&#8221;, destaca. Un informe pericial puede costar entre 1.800 y 3.600 euros. \u00bfCu\u00e1l es caso m\u00e1s com\u00fan de desconocimiento por parte de los usuarios? Huerta no duda: &#8220;Creen que al borrar un mensaje de\u00a0Whatsapp\u00a0se elimina del tel\u00e9fono, pero todo se queda grabado en el m\u00f3vil y podemos acceder a ello. Es cuesti\u00f3n de d\u00edas&#8221;, expone\u00a0Huerta, que ha impartido varios cursos sobre investigaci\u00f3n tecnol\u00f3gica y evidencia digital en el\u00a0INCIBE\u00a0para jueces y fiscales espa\u00f1oles y latinoamericanos.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas de inform\u00e1tica forense colaboran con la Polic\u00eda para diseccionar los dispositivos electr\u00f3nicos y extraer datos del usuario. &#8220;Tras once a\u00f1os de trabajo en el mundo de la ciberseguridad, sigo viendo la misma ignorancia del usuario; hemos aprendido muy poco&#8221;. Silvia Barrera ha dirigido el departamento forense digital de la Brigada de Investigaci\u00f3n Tecnol\u00f3gica [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10853,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-10851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Aunque borres tus mensajes, ellos los pueden leer - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aunque borres tus mensajes, ellos los pueden leer - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Las empresas de inform\u00e1tica forense colaboran con la Polic\u00eda para diseccionar los dispositivos electr\u00f3nicos y extraer datos del usuario. &#8220;Tras once a\u00f1os de trabajo en el mundo de la ciberseguridad, sigo viendo la misma ignorancia del usuario; hemos aprendido muy poco&#8221;. Silvia Barrera ha dirigido el departamento forense digital de la Brigada de Investigaci\u00f3n Tecnol\u00f3gica [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-09T15:00:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"660\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Aunque borres tus mensajes, ellos los pueden leer\",\"datePublished\":\"2018-07-09T15:00:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\"},\"wordCount\":905,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg\",\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\",\"name\":\"Aunque borres tus mensajes, ellos los pueden leer - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg\",\"datePublished\":\"2018-07-09T15:00:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg\",\"width\":660,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aunque borres tus mensajes, ellos los pueden leer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aunque borres tus mensajes, ellos los pueden leer - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/","og_locale":"en_US","og_type":"article","og_title":"Aunque borres tus mensajes, ellos los pueden leer - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Las empresas de inform\u00e1tica forense colaboran con la Polic\u00eda para diseccionar los dispositivos electr\u00f3nicos y extraer datos del usuario. &#8220;Tras once a\u00f1os de trabajo en el mundo de la ciberseguridad, sigo viendo la misma ignorancia del usuario; hemos aprendido muy poco&#8221;. Silvia Barrera ha dirigido el departamento forense digital de la Brigada de Investigaci\u00f3n Tecnol\u00f3gica [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-07-09T15:00:28+00:00","og_image":[{"width":660,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Aunque borres tus mensajes, ellos los pueden leer","datePublished":"2018-07-09T15:00:28+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/"},"wordCount":905,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg","articleSection":["Tecnolog\u00eda"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/","name":"Aunque borres tus mensajes, ellos los pueden leer - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg","datePublished":"2018-07-09T15:00:28+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/07\/Seguridad-mo\u0301vil-segu\u0301n-Kaspersky.jpg","width":660,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/aunque-borres-tus-mensajes-ellos-los-pueden-leer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Aunque borres tus mensajes, ellos los pueden leer"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=10851"}],"version-history":[{"count":3,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10851\/revisions"}],"predecessor-version":[{"id":10855,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/10851\/revisions\/10855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/10853"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=10851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=10851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=10851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}