{"id":12356,"date":"2018-10-25T08:33:45","date_gmt":"2018-10-25T14:33:45","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12356"},"modified":"2018-10-25T08:33:45","modified_gmt":"2018-10-25T14:33:45","slug":"cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/","title":{"rendered":"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro"},"content":{"rendered":"<p>Es un mundo cada vez m\u00e1s complicado para aquellos que usamos m\u00f3viles y ordenadores para desarrollar nuestra vida diaria. Es decir, para la pr\u00e1ctica totalidad de mortales y de empresas sobre la faz de la tierra. <!--more-->O eso es, al menos, lo que nos suelen explicar los que se dedican a protegernos. Uno de ellos es\u00a0Chris Wysopal, experto en seguridad inform\u00e1tica y cofundador y CTO de Veracode. Fue miembro del\u00a0colectivo\u00a0<em>hacker<\/em>\u00a0L0pht,\u00a0ubicado enBoston,\u00a0Massachusetts, entre 1992 y 2000.\u00a0En 1998, este grupo asegur\u00f3 que el software que entregaban los proveedores de software era inseguro y que, a pesar de ello, las autoridades no les exig\u00edan responsabilidades por ello. En su opini\u00f3n, hab\u00eda pocas regulaciones gubernamentales o de la industria para poner freno al software y los dispositivos inseguros, y que los plazos para comercializar los productos pasaban por encima de la seguridad. &#8220;Somos capaces de tumbar internet en 30 minutos&#8221;, aseguraron entonces.<\/p>\n<div id=\"retina_gpt-INTEXT\" data-google-query-id=\"CNC_2aznod4CFRAr4AodLHwIiw\">\n<div id=\"google_ads_iframe_\/7811748\/elpais_finanzas_retina_web\/tendencias\/intext_0__container__\"><iframe id=\"google_ads_iframe_\/7811748\/elpais_finanzas_retina_web\/tendencias\/intext_0\" title=\"3rd party ad content\" name=\"google_ads_iframe_\/7811748\/elpais_finanzas_retina_web\/tendencias\/intext_0\" width=\"1\" height=\"1\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" data-load-complete=\"true\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<\/div>\n<p>20 a\u00f1os despu\u00e9s, Wisopal mantiene sus avisos y sus advertencias contra la industria del software, Avisa, c\u00f3mo no, de que estamos expuestos a muchos ataques. La peor parte, sin embargo, se la llevan (al menos por ahora) las empresas. &#8220;El riesgo para un ciudadano medio lo establecer\u00eda en un 4 sobre 10&#8221;, explica Wisopal en una entrevista llevada a cabo mediante cuestionario. &#8220;Los atacantes est\u00e1n mucho m\u00e1s interesados en las empresas, ya que tienen activos de mayor valor&#8221;.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Las empresas, m\u00e1s rentables<\/strong><\/li>\n<\/ul>\n<section id=\"sumario_1|foto\" class=\"sumario_foto centro\">\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2018\/10\/10\/tendencias\/1539166682_629296_1540440084_sumario_normal.jpg\" srcset=\"      \/\/rt00.epimg.net\/retina\/imagenes\/2018\/10\/10\/tendencias\/1539166682_629296_1540440084_sumario_normal_recorte1.jpg 1960w,   \/\/rt00.epimg.net\/retina\/imagenes\/2018\/10\/10\/tendencias\/1539166682_629296_1540440085_sumario_normal_recorte2.jpg 720w  , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/10\/10\/tendencias\/1539166682_629296_1540440084_sumario_normal.jpg 980w\" alt=\"Chris Wisopal\" width=\"980\" height=\"553\" \/><figcaption class=\"foto-pie\"><span class=\"foto-texto\">Chris Wisopal<\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p>Esta no es una opini\u00f3n compartida por todos.\u00a0Seg\u00fan datos del Ministerio de Interior, en 2017 hubo en Espa\u00f1a 123.064 incidentes relacionados con la ciberseguridad. De ellos, solo 885 se dirigieron a los llamados operadores cr\u00edticos, como centrales el\u00e9ctricas, bancos, etc\u00e9tera. La inmensa mayor\u00eda recayeron sobre ciudadanos comunes, seg\u00fan explic\u00f3 recientemente a\u00a0EL PA\u00cdS RETINA Alberto Hern\u00e1ndez Moreno, director general del Instituto Nacional de Ciberseguridad (Incibe). \u201cAl final, los cibercriminales se mueven por la relaci\u00f3n coste-beneficio. Cuando desarrollan algo muy sofisticado es porque va dirigido a alguna organizaci\u00f3n de la que van a sacar much\u00edsimo dinero, pero normalmente sale m\u00e1s a cuenta obtener un poquito de muchos\u201d, opina.<\/p>\n<p>Wisopal centra sus advertencias sobre los\u00a0desarrolladores de software. Algunos, en su opini\u00f3n, &#8220;s\u00ed que tienen cuidado&#8221; a la hora de desarrollar sus productos. &#8220;Especialmente aquellos con una importante imagen de marca por proteger. Pero muchos otros no [tienen suficiente cuidado] y simplemente esperan que si se descubre que sus productos son inseguros puedan resolverlo r\u00e1pidamente antes de que los atacantes perjudiquen demasiado a sus clientes&#8221;. Hoy en d\u00eda, con el &#8220;alto riesgo del mundo online&#8221;, toda empresa que desarrolle software deber\u00eda tener en cuenta la seguridad en el momento en que est\u00e1 desarrollando sus productos.<\/p>\n<p>En su opini\u00f3n, el software de c\u00f3digo abierto puede ser igual de seguro que el de c\u00f3digo cerrado. &#8220;Los desarrolladores de c\u00f3digo abierto pueden formarse en seguridad y utilizar las pruebas de seguridad para asegurar que su software es igual de seguro que el software comercial de c\u00f3digo cerrado&#8221;. Pero este no es, en su opini\u00f3n, la clave. &#8220;La cuesti\u00f3n sobre no deber\u00eda ser si se trata de c\u00f3digo abierto o cerrado, sino qu\u00e9 se ha hecho para asegurar que ese software sea seguro cuando llega a los clientes&#8221;.<\/p>\n<p>Para este\u00a0<em>exhacker<\/em>\u00a0la clave para ofrecer software seguro radica en adoptar la mentalidad, precisamente, de los piratas: &#8220;Los profesionales de la seguridad deben asegurarse de que sus esfuerzos se mantengan al ritmo de la velocidad vertiginosa&#8221; con la que operan los\u00a0<em>hackers<\/em>modernos. Una forma de hacerlo es alentar a estos\u00a0<em>constructores<\/em>\u00a0a mirar la seguridad a trav\u00e9s de los ojos de un pirata inform\u00e1tico y unirse al\u00a0<em>equipo amarillo<\/em>, nombre por el que se conoce a los\u00a0<em>hackers<\/em>\u00a0que juegan en el bando de los fabricantes.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Amenaza para los ciudadanos<\/strong><\/li>\n<\/ul>\n<p>Volvamos al ciudadano medio que no cuenta en n\u00f3mina con un experto en seguridad. Wisopal advierte que la mayor amenaza estar\u00e1 en el robo de identidades. &#8220;Las empresas tienen dificultades para autenticar online a los consumidores, especialmente a los nuevos clientes&#8221;, asegura. &#8220;Si te roban la informaci\u00f3n sobre tu identidad es f\u00e1cil que un atacante se haga pasar por ti para solicitar una l\u00ednea de cr\u00e9dito o un nuevo servicio. El reto, entonces, es convencer a la compa\u00f1\u00eda de que no fuiste t\u00fa&#8221;.<\/p>\n<div class=\"teads-inread\">\n<div>\n<div id=\"teads1\" class=\"teads-player\"><\/div>\n<\/div>\n<\/div>\n<p>Evidentemente, todas estas amenazas se incrementan con la proliferaci\u00f3n de dispositivos conectados. &#8220;El problema con el internet de las cosas es que los dispositivos no han sido construidos para ser seguros&#8221;, asegura Wisopal. &#8220;Y se trata de sistemas de ordenadores en red con todos los problemas de otros ordenadores. Hemos visto errores de seguridad muy b\u00e1sicos como contrase\u00f1as por defecto que no se pueden modificar o con software que no admite actualizaciones para resolver problemas de seguridad.<\/p>\n<p>Esto mismo explicaba recientemente\u00a0el\u00a0jefe del Estado Mayor del Mando Conjunto de Ciberdefensa,\u00a0el Capit\u00e1n de Nav\u00edo Enrique Cubeiro. &#8220;No somos\u00a0conscientes de que la amenaza m\u00e1s importante ahora mismo para organizaciones y empresas est\u00e1 en las conexiones a internet&#8221;.<\/p>\n<p>O\u00a0Mikko Hypp\u00f6nen, experto en seguridad inform\u00e1tica y privacidad\u00a0y\u00a0creador de la Ley Hypp\u00f6nen sobre ciberseguridad que asegura que &#8220;todo lo que es inteligente es vulnerable&#8221;.&#8221;Esta afirmaci\u00f3n significa que cuando te dicen que un dispositivo es inteligente lo primero que deber\u00edas pensar es que es vulnerable&#8221;, asegura.\u00a0&#8220;No podemos instalar\u00a0software\u00a0antivirus en una lavadora o en una tostadora. Ni siquiera en una televisi\u00f3n inteligente. As\u00ed que los vendedores deber\u00edan construir la seguridad directamente en sus dispositivos&#8221;.<\/p>\n<p>&#8220;En Reino Unido ya existen regulaciones para que las funciones b\u00e1sicas de seguridad sean obligatorias&#8221;, a\u00f1ade Wisopal. &#8220;Creo que en el futuro habr\u00e1 est\u00e1ndares de seguridad m\u00ednima para IoT igual que los tenemos para dispositivos peligrosos&#8221;.<\/p>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es un mundo cada vez m\u00e1s complicado para aquellos que usamos m\u00f3viles y ordenadores para desarrollar nuestra vida diaria. Es decir, para la pr\u00e1ctica totalidad de mortales y de empresas sobre la faz de la tierra.<\/p>\n","protected":false},"author":1,"featured_media":12357,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-12356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Es un mundo cada vez m\u00e1s complicado para aquellos que usamos m\u00f3viles y ordenadores para desarrollar nuestra vida diaria. Es decir, para la pr\u00e1ctica totalidad de mortales y de empresas sobre la faz de la tierra.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-25T14:33:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro\",\"datePublished\":\"2018-10-25T14:33:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\"},\"wordCount\":1013,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\",\"name\":\"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg\",\"datePublished\":\"2018-10-25T14:33:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/","og_locale":"en_US","og_type":"article","og_title":"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Es un mundo cada vez m\u00e1s complicado para aquellos que usamos m\u00f3viles y ordenadores para desarrollar nuestra vida diaria. Es decir, para la pr\u00e1ctica totalidad de mortales y de empresas sobre la faz de la tierra.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-10-25T14:33:45+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro","datePublished":"2018-10-25T14:33:45+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/"},"wordCount":1013,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/","name":"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg","datePublished":"2018-10-25T14:33:45+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/10\/Notic.4-11.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuando-un-exhacker-avisa-de-que-el-software-que-compramos-no-es-seguro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Cuando un \u2018exhacker\u2019 avisa de que el software que compramos no es seguro"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12356"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12356\/revisions"}],"predecessor-version":[{"id":12358,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12356\/revisions\/12358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12357"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}