{"id":12171,"date":"2018-10-12T08:45:00","date_gmt":"2018-10-12T14:45:00","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12171"},"modified":"2018-10-12T08:45:00","modified_gmt":"2018-10-12T14:45:00","slug":"reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/","title":{"rendered":"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas"},"content":{"rendered":"<p>Las historias del asalto a un casino\u00a0<em>hackeando<\/em>\u00a0el term\u00f3metro de la pecera o\u00a0la intrusi\u00f3n en los sistemas de una organizaci\u00f3n desde el chip de la barrera del parking\u00a0han pasado de pel\u00edcula a cr\u00f3nica de sucesos. A\u00fan as\u00ed, en muchos aspectos estamos en la edad de la inocencia. \u201cLos estudios dicen que en 2020 el coste de la ciberinseguridad ser\u00e1 de 6 trillones de d\u00f3lares, cuando la inversi\u00f3n global est\u00e1 en 80.000 millones. Invertimos mucho menos de lo que nos cuesta\u201d, explica Xabier Mitxelena, que antes de ser responsable de Accenture Security para Espa\u00f1a, Portugal e Israel fue fundador de una de las principales empresas de ciberseguridad en Espa\u00f1a, S21sec.<\/p>\n<p>La hiperconectividad a trav\u00e9s de internet no se dise\u00f1\u00f3 pensando en los riesgos que subyacen. Pero la tentaci\u00f3n de volver a los mandos anal\u00f3gicos no pasa de pataleta fugaz o debate puntual en alg\u00fan comit\u00e9. La turbina gira en direcci\u00f3n contraria: \u201cSe trata de potenciar la vida digital y el crecimiento econ\u00f3mico acorde\u201d, explicaba Yigal Unna, responsable del Directorio Nacional de Ciberseguridad de Israel, en el marco de la Cyber Week que se celebr\u00f3 en Tel Aviv en junio.\u00a0Israel es uno de los pa\u00edses que m\u00e1s invierte en ciberseguridad\u00a0y cuyas empresas especializadas reciben un 20% de la inversi\u00f3n global del sector, seg\u00fan datos oficiales. \u201cHace cuatro a\u00f1os el Gobierno inyect\u00f3 fuertes cantidades para la creaci\u00f3n de seis centros de \u00e9lite, cada uno de ellos enfocado en diferentes \u00e1reas, desde la criptolog\u00eda a los campos interdisciplinarios\u201d, explica Unna. El buque insignia es el hub tecnol\u00f3gico de Beerseba, en el desierto del N\u00e9guev, donde se concentran investigadores de la Universidad Ben-Gurion, especialistas de inteligencia israel\u00edes, multinacionales tecnol\u00f3gicas que han instalado all\u00ed su sede regional, startups y generosas inyecciones de fondos p\u00fablicos. El c\u00f3ctel la convierte en un El Dorado de la ciberseguridad.<\/p>\n<section id=\"sumario_1|foto\" class=\"sumario_foto izquierda\"><a name=\"sumario_1\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w360\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2018\/09\/28\/tendencias\/1538150018_428509_1538150219_sumario_normal.jpg\" srcset=\"   \/\/rt00.epimg.net\/retina\/imagenes\/2018\/09\/28\/tendencias\/1538150018_428509_1538150219_sumario_normal_recorte1.jpg 720w  , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/09\/28\/tendencias\/1538150018_428509_1538150219_sumario_normal.jpg 360w\" alt=\"Xabier Mitxelena, responsable de Accenture Security para Espa\u00f1a, Portugal e Israel.\" width=\"360\" height=\"541\" \/><figcaption class=\"foto-pie\"><span class=\"foto-texto\">Xabier Mitxelena, responsable de Accenture Security para Espa\u00f1a, Portugal e Israel.<span class=\"foto-firma\"><span class=\"foto-autor\">Carlos Luj\u00e1n<\/span><\/span><\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p>Sin duda, visi\u00f3n de futuro: el negocio mundial crece exponencialmente, a la vez que la falta de expertos. Y pragmatismo. Beerseba plasma la colaboraci\u00f3n entre sectores que reclaman todos los analistas. \u201cEsto no lo soluciona una empresa ni un Gobierno, esto es un concepto de colaboraci\u00f3n p\u00fablico-privada\u201d, afirma Mitxelena.<\/p>\n<p>Una de las iniciativas europeas en este sentido en los \u00faltimos dos a\u00f1os ha sido potenciar la ECSO (Organizaci\u00f3n de Ciberseguridad Europea en sus siglas en ingl\u00e9s), una asociaci\u00f3n p\u00fablico-privada que re\u00fane a las empresas, las universidades y los centros de informaci\u00f3n de los pa\u00edses miembros. \u201cSe han definido grupos de trabajo que nos permiten reducir la brecha de seguridad que tenemos en este momento, generar un modelo de certificaci\u00f3n y un sistema de confianza\u201d, afirma Mitxelena.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Trabajar en el todo, no solo en las partes\u00a0<\/strong><\/li>\n<\/ul>\n<p>Inversi\u00f3n, formaci\u00f3n y cooperaci\u00f3n son parte de las medidas, pero no van a la ra\u00edz. Al margen de preparar y contratar ej\u00e9rcitos de expertos, el problema se empieza a abordar de modo hol\u00edstico. Porque la ciberseguridad no va solo de manejar c\u00f3digo, sino de entender la complejidad de un negocio, de\u00a0saber d\u00f3nde est\u00e1 el valor m\u00e1s sensible para poder defenderlo\u00a0y de saber reaccionar a situaciones complejas con implicaciones m\u00faltiples. Como explica Rosa Kariger, CISO de Iberdrola, \u201chay que empezar a entender que la ciberseguridad no es un problema de tecnolog\u00eda, de hackers, sino de comprender c\u00f3mo la sociedad, las empresas y los negocios est\u00e1n soportados hoy por algo nuevo, que es la hiperconectividad\u201d. Es la filosof\u00eda que ha aplicado en Iberdrola. Cuentan con los expertos, la formaci\u00f3n continua, trabajan en simulaciones, invierten en capacidades de detecci\u00f3n y est\u00e1n coordinados con agencias nacionales e internacionales. En las infraestructuras cr\u00edticas no se arriesga. Pero, adem\u00e1s de \u201ctener un presupuesto multimillonario en ciberseguridad\u201d, explica Kariger, trabajan con una visi\u00f3n global de equipo: \u201cHemos desplegado un modelo de traslado de la responsabilidad a todos los puntos de decisi\u00f3n. Hay dos perfiles que tiene que tener la compa\u00f1\u00eda. Uno, para la detecci\u00f3n, en la que necesitamos a los especialistas en ciberseguridad. Pero es much\u00edsimo m\u00e1s importante que los equipos de todo el negocio tengan una buena comprensi\u00f3n de los riesgos que supone el uso de la tecnolog\u00eda\u201d.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Seguridad hasta en la pieza m\u00e1s peque\u00f1a<\/strong><\/li>\n<\/ul>\n<p>Aunque la organizaci\u00f3n sea un b\u00fanker de seguridad, siempre hay un eslab\u00f3n d\u00e9bil en la cadena, sea el termostato de la pecera o el aparato de aire acondicionado. Las organizaciones cibercriminales capaces de ejecutar ataques de alta envergadura, como los que han costado millones a la banca,\u00a0tienen estructuras similares a las de las empresas v\u00edctimas,estrategas y especialistas armados de una paciencia infinita que van a encontrar el punto d\u00e9bil. El bot\u00edn merece la espera. Por eso, Mitxelena aboga por un cambio de paradigma que plantee la seguridad como una parte fundamental de la concepci\u00f3n de la tecnolog\u00eda desde su origen. El adi\u00f3s a las piezas no seguras: \u201cHemos construido la seguridad desde fuera hacia dentro. El gran cambio y una de las claves es construir las cosas desde el concepto de security by design [seguridad por dise\u00f1o]. Igual que hemos conseguido definir los est\u00e1ndares de calidad en nuestros productos y servicios, debemos incluir la seguridad como est\u00e1ndar\u201d.<\/p>\n<p>Rick Echevarria, vicepresidente de la divisi\u00f3n de Seguridad de Intel, empresa cuyos chips revelaron este a\u00f1o una vulnerabilidad que puso en riesgo millones de terminales, reconoce que la prioridad es asegurar la integridad de los ordenadores, los algoritmos y el software. Y apunta una soluci\u00f3n especialmente dirigida a la inteligencia artificial (IA) y los datos: \u201c\u00bfC\u00f3mo conseguimos que sean eficientes los sistemas de IA si no se puede acceder a los valiosos datos? La respuesta es operar con ellos de un modo seguro y privado: cifrado homom\u00f3rfico [un sistema que permite cifrar datos, compartirlos y operar con ellos sin descifrarlos]\u201d.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Educaci\u00f3n e identidad digital\u00a0<\/strong><\/li>\n<\/ul>\n<p>La nube y los m\u00f3viles son las partes m\u00e1s d\u00e9biles de la seguridad y solo el 1% de los usuarios protege sus m\u00f3viles contra el\u00a0<em>malware<\/em>. Lo afirma rotundamente Gil Shwed, una autoridad en el sector, fundador y CEO de la empresa Check Point. Aqu\u00ed es donde entra la educaci\u00f3n del usuario final:\u00a0que levante la mano el que lleve un antivirus en el m\u00f3vil,\u00a0esa caja conectada que contiene informaci\u00f3n y conversaciones de empresa adem\u00e1s de todo tipo de datos, fotos y cuentas privadas. Kariger aboga por una doble responsabilidad. Por un lado, por parte del usuario: \u201cHay que aprender a ser consciente del riesgo que se asume al estar conectado y poner barreras\u201d. Y por otro, por parte de los fabricantes de la tecnolog\u00eda: \u201cLo que no puede ser es que es est\u00e9s operando con un router o un dispositivo que pienses que es seguro y no lo sea\u201d.<\/p>\n<p>Xabier Mitxelena va un paso m\u00e1s all\u00e1 y defiende un concepto de identidad digital \u00fanica, alineada con los derechos de intimidad y protecci\u00f3n de datos. \u201cEs el trabajo m\u00e1s complejo y m\u00e1s apasionante que tenemos ahora mismo, c\u00f3mo generar un modelo tecnol\u00f3gico que nos identifique: \u00bfa trav\u00e9s de una IP, de un n\u00famero de tel\u00e9fono que sea \u00fanico, inviolable e invulnerable? Ese es el gran reto\u201d.<\/p>\n<section id=\"sumario_2|despiece\" class=\"sumario_despiece centro\">\n<div class=\"sumario__interior\">\n<header class=\"sumario-encabezado\">\n<h4 class=\"sumario-titulo\"><span class=\"sin_enlace\">Cronolog\u00eda. Algunos de los ciberataques m\u00e1s conocidos<\/span><\/h4>\n<\/header>\n<div class=\"sumario-texto\">\n<p><strong>1988.<\/strong>\u00a0Robert Tappan Morris dise\u00f1\u00f3 el primer gusano, un virus ideado para replicarse infi nitamente y esparcir su da\u00f1o por Internet. Morris, seg\u00fan su versi\u00f3n, estaba intentando mapear el tama\u00f1o del Internet precoz y afect\u00f3 a 6.000 servidores Unix.<\/p>\n<p><strong>1999.<\/strong>\u00a0El 26 de marzo David L. Smith libera el virus Melissa \u2014nombrado en honor a una bailarina de topless de la que estaba enamorado\u2014 y causa m\u00e1s de 68 millones de euros en p\u00e9rdidas. Smith fue condenado a 10 a\u00f1os de c\u00e1rcel, de los que cumpli\u00f3 20 meses.<\/p>\n<p><strong>2000.<\/strong>\u00a0El gusano ILOVEYOU, creado por un estudiante fi lipino como parte de su tesis, infecta millones de ordenadores en todo el mundo a las pocas horas de su diseminaci\u00f3n online.<\/p>\n<p><strong>2007.<\/strong>\u00a0Estonia, exrep\u00fablica sovi\u00e9tica, sufri\u00f3 un brutal ataque inform\u00e1tico que tumb\u00f3 webs gubernamentales, medios de comunicaci\u00f3n, bancos y hasta el parlamento. El Gobierno acus\u00f3 al Kremlin, aunque luego admiti\u00f3 que no ten\u00edan evidencias tangibles de tal implicaci\u00f3n. Pero en 2009, en un foro tecnol\u00f3gico, un pol\u00edtico del Kremlin, Sergei Markov, afi rm\u00f3 que los ataques hab\u00edan sido orquestados \u201cpor su asistente\u201d.<\/p>\n<p><strong>2007.<\/strong>\u00a0Como parte de su Operation: Bot Roast, dedicada a la detecci\u00f3n de botnets, el FBI anuncia la detecci\u00f3n de un mill\u00f3n de ordenadores infectados por hackers. La mayor\u00eda de sus due\u00f1os no eran conscientes de la posesi\u00f3n remota de sus computadoras.<\/p>\n<p><strong>2009.<\/strong>\u00a0Entre junio y diciembre de 2009 Google sufri\u00f3 un ataque masivo, supuestamente desde China, que rob\u00f3 propiedad intelectual del gigante digital. Otras compa\u00f1\u00edas tambi\u00e9n fueron atacadas y el caso se conoci\u00f3 como Operaci\u00f3n Aurora.<\/p>\n<p><strong>2010.<\/strong>\u00a0Israel y EE UU niegan tener nada que ver con \u00e9l, pero el caso es que un programa inform\u00e1tico llamado Stuxnet acab\u00f3 con un quinto de las centrifugadoras iran\u00edes, frenando radicalmente su programa nuclear.<\/p>\n<p><strong>2012.<\/strong>\u00a0Kaspersky, una de las principales empresas de ciberseguridad, desvela que ha descubierto la red de ciberespionaje m\u00e1s poderosa de la historia, bautizada como Octubre Rojo: mil ordenadores gubernamentales afectados en decenas de pa\u00edses, con los que se rob\u00f3 informaci\u00f3n de sectores cr\u00edticos.<\/p>\n<p><strong>2014.<\/strong>\u00a0The interview, una pel\u00edcula sat\u00edrica de Sony Pictures en la que dos periodistas (James Franco y Seth Rogen) intentan asesinar al l\u00edder de Corea del Norte, provoc\u00f3 un brutal ciberataque que desvel\u00f3 una ingente cantidad de informaci\u00f3n sensible de Sony, incluyendo emails de sus ejecutivos y estrellas.<\/p>\n<p><strong>2014.<\/strong>\u00a0Una de las entidades de cambio de bitc\u00f3in m\u00e1s importantes, la japonesa Mt. Gox, se declara en bancarrota tras el robo de m\u00e1s de 850.000 bitc\u00f3ins de su sistema, una cifra cuyo valor equival\u00eda en el momento del robo a 380 millones de euros.<\/p>\n<p><strong>2017.<\/strong>\u00a0200.000 ordenadores en 150 pa\u00edses. Y una idea detr\u00e1s: la obsolescencia en la que muchas empresas tienen su software. La debacle creada por el gusano Wannacry explotaba un defecto de seguridad de Windows para el que ya exist\u00eda un parche, pero que, como sab\u00edan los hackers, muchos equipos no tendr\u00edan instalados. Fueron infectados bancos, grandes empresas y hasta hospitales. Algunos pa\u00edses concuerdan en que los ataques fueron dirigidos desde Corea del Norte.<\/p>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n<\/div>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Las historias del asalto a un casino\u00a0hackeando\u00a0el term\u00f3metro de la pecera o\u00a0la intrusi\u00f3n en los sistemas de una organizaci\u00f3n desde el chip de la barrera del parking\u00a0han pasado de pel\u00edcula a cr\u00f3nica de sucesos. A\u00fan as\u00ed, en muchos aspectos estamos en la edad de la inocencia. \u201cLos estudios dicen que en 2020 el coste de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12172,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[376],"tags":[],"class_list":["post-12171","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Las historias del asalto a un casino\u00a0hackeando\u00a0el term\u00f3metro de la pecera o\u00a0la intrusi\u00f3n en los sistemas de una organizaci\u00f3n desde el chip de la barrera del parking\u00a0han pasado de pel\u00edcula a cr\u00f3nica de sucesos. A\u00fan as\u00ed, en muchos aspectos estamos en la edad de la inocencia. \u201cLos estudios dicen que en 2020 el coste de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-12T14:45:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas\",\"datePublished\":\"2018-10-12T14:45:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\"},\"wordCount\":1834,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg\",\"articleSection\":[\"Empresa\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\",\"name\":\"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg\",\"datePublished\":\"2018-10-12T14:45:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/","og_locale":"en_US","og_type":"article","og_title":"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Las historias del asalto a un casino\u00a0hackeando\u00a0el term\u00f3metro de la pecera o\u00a0la intrusi\u00f3n en los sistemas de una organizaci\u00f3n desde el chip de la barrera del parking\u00a0han pasado de pel\u00edcula a cr\u00f3nica de sucesos. A\u00fan as\u00ed, en muchos aspectos estamos en la edad de la inocencia. \u201cLos estudios dicen que en 2020 el coste de [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-10-12T14:45:00+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas","datePublished":"2018-10-12T14:45:00+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/"},"wordCount":1834,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg","articleSection":["Empresa"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/","name":"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg","datePublished":"2018-10-12T14:45:00+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.2-8.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/reforzar-la-inversion-y-la-formacion-clave-para-proteger-a-las-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Reforzar la inversi\u00f3n y la formaci\u00f3n, clave para proteger a las empresas"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12171"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12171\/revisions"}],"predecessor-version":[{"id":12173,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12171\/revisions\/12173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12172"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}