{"id":12320,"date":"2018-10-23T08:37:20","date_gmt":"2018-10-23T14:37:20","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12320"},"modified":"2018-10-23T08:38:41","modified_gmt":"2018-10-23T14:38:41","slug":"estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/","title":{"rendered":"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018"},"content":{"rendered":"<p>Generamos datos todo el tiempo, hasta cuando dormimos. Solemos pensar que est\u00e1n a salvo, pero no siempre es as\u00ed. Las filtraciones son m\u00e1s frecuentes de lo que deber\u00edan. El aumento exponencial de dispositivos conectados hace m\u00e1s f\u00e1cil que surjan brechas de seguridad.<!--more--><\/p>\n<div id=\"retina_gpt-INTEXT\" data-google-query-id=\"CJaLyqLinN4CFVYO4AodrqsM5Q\">\n<div id=\"google_ads_iframe_\/7811748\/elpais_finanzas_retina_web\/tendencias\/intext_0__container__\">Sophos Iberia\u00a0ha elaborado un recuento de las filtraciones de datos m\u00e1s sonadas de 2018. Destacamos a continuaci\u00f3n seis de ellas, todas ellas empresas privadas y que juntas suman m\u00e1s de 65 millones de usuarios afectados. Son las siguientes:<\/div>\n<\/div>\n<ul>\n<li><strong>Facebook.\u00a0<\/strong>M\u00e1s de 50 millones de usuarios de Facebook se han visto afectados por una filtraci\u00f3n de datos detectada la \u00faltima semana de septiembre. Los ciberdelincuentes supieron explotar una vulnerabilidad en la funci\u00f3n &#8220;Ver como&#8221; de la red social para robar\u00a0<em>tokens<\/em>de acceso, que son unas claves que permiten iniciar la sesi\u00f3n de Facebook de manera autom\u00e1tica y no tener que volver a escribir una contrase\u00f1a cada vez que se quiere acceder.Seg\u00fan Facebook, el problema ha sido resuelto y ya no hay peligro, pero se recomienda a todos los usuarios que cierren la sesi\u00f3n de sus cuentas en sus diferentes dispositivos.<\/li>\n<li><strong>British Airways.\u00a0<\/strong>Alrededor de 380.000 tarjetas de cr\u00e9dito de los clientes de la aerol\u00ednea British Airways quedaron expuestas ante un ciberataque que sustrajo informaci\u00f3n personal de los viajeros. Seg\u00fan confirm\u00f3 la propia compa\u00f1\u00eda, los datos fueron robados de la p\u00e1gina web\u00a0ba.com\u00a0y de la aplicaci\u00f3n m\u00f3vil. Los ciberdelincuentes accedieron a esta informaci\u00f3n instalando un malware que transfer\u00eda la informaci\u00f3n a unos servidores ubicados en Ruman\u00eda.<\/li>\n<li><strong>Jobandtalent.\u00a0<\/strong>En julio de este a\u00f1o, el portal de b\u00fasqueda de empleo Jobandtalent dio a conocer que hab\u00eda sido v\u00edctima de un ciberataque mediante el cual los datos personales de sus m\u00e1s de 10 millones de usuarios espa\u00f1oles habr\u00edan sido expuestos en la red. Los nombres, apellidos, direcciones de correo y una versi\u00f3n cifrada de la contrase\u00f1a de acceso a la web de los usuarios hab\u00edan quedado al descubierto a ra\u00edz del acceso de los ciberdelincuentes a su servidor.<\/li>\n<li><strong>Ticketmaster.\u00a0<\/strong>En junio de este a\u00f1o, Ticketmaster, la plataforma de compra de entradas para eventos de ocio, fue v\u00edctima de un ciberataque. Seg\u00fan inform\u00f3 la compa\u00f1\u00eda, un software malicioso atac\u00f3 un producto para soporte de cliente alojado por Inbenta Technologies, proveedor externo de la compa\u00f1\u00eda, y quedaron expuestos los datos de al menos 40.000 usuarios.<\/li>\n<li><strong>T-Mobile.\u00a0<\/strong>Uno de los operadores de m\u00f3vil m\u00e1s populares de Estados Unidos, T-Mobile, sufri\u00f3 una filtraci\u00f3n de datos en agosto que afect\u00f3 a m\u00e1s de 2.000.000 de sus clientes. Los datos potencialmente comprometidos inclu\u00edan los nombres de los usuarios, los c\u00f3digos postales de facturaci\u00f3n, los n\u00fameros de tel\u00e9fono, las direcciones de correo electr\u00f3nico, los n\u00fameros de cuenta y los tipos de cuenta.<\/li>\n<li><strong>Typeform.\u00a0<\/strong>La\u00a0<em>startup<\/em>\u00a0espa\u00f1ola de encuestas Typeform admiti\u00f3 en julio haber sufrido una filtraci\u00f3n de datos que afect\u00f3 a varios miles de usuarios. Tras el ataque a uno de sus servidores, los ciberdelincuentes tuvieron acceso a los nombres, correos y contrase\u00f1as cifradas de sus usuarios<\/li>\n<\/ul>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Generamos datos todo el tiempo, hasta cuando dormimos. Solemos pensar que est\u00e1n a salvo, pero no siempre es as\u00ed. Las filtraciones son m\u00e1s frecuentes de lo que deber\u00edan. El aumento exponencial de dispositivos conectados hace m\u00e1s f\u00e1cil que surjan brechas de seguridad.<\/p>\n","protected":false},"author":1,"featured_media":12321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-12320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018 - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018 - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Generamos datos todo el tiempo, hasta cuando dormimos. Solemos pensar que est\u00e1n a salvo, pero no siempre es as\u00ed. Las filtraciones son m\u00e1s frecuentes de lo que deber\u00edan. El aumento exponencial de dispositivos conectados hace m\u00e1s f\u00e1cil que surjan brechas de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-23T14:37:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-23T14:38:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018\",\"datePublished\":\"2018-10-23T14:37:20+00:00\",\"dateModified\":\"2018-10-23T14:38:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\"},\"wordCount\":558,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\",\"name\":\"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018 - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg\",\"datePublished\":\"2018-10-23T14:37:20+00:00\",\"dateModified\":\"2018-10-23T14:38:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018 - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/","og_locale":"en_US","og_type":"article","og_title":"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018 - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Generamos datos todo el tiempo, hasta cuando dormimos. Solemos pensar que est\u00e1n a salvo, pero no siempre es as\u00ed. Las filtraciones son m\u00e1s frecuentes de lo que deber\u00edan. El aumento exponencial de dispositivos conectados hace m\u00e1s f\u00e1cil que surjan brechas de seguridad.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-10-23T14:37:20+00:00","article_modified_time":"2018-10-23T14:38:41+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018","datePublished":"2018-10-23T14:37:20+00:00","dateModified":"2018-10-23T14:38:41+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/"},"wordCount":558,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/","name":"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018 - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg","datePublished":"2018-10-23T14:37:20+00:00","dateModified":"2018-10-23T14:38:41+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-9.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-han-sido-hasta-ahora-las-seis-mayores-filtraciones-de-datos-de-2018\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Estas han sido hasta ahora las seis mayores filtraciones de datos de 2018"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12320"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12320\/revisions"}],"predecessor-version":[{"id":12323,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12320\/revisions\/12323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12321"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}