{"id":12906,"date":"2018-11-29T09:57:21","date_gmt":"2018-11-29T15:57:21","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12906"},"modified":"2018-11-29T09:57:21","modified_gmt":"2018-11-29T15:57:21","slug":"estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/","title":{"rendered":"Estas son las predicciones de ciberseguridad para 2019 de Check Point"},"content":{"rendered":"<p><strong>Check Point predice un 2019 m\u00e1s peligroso,<\/strong><span>\u00a0<\/span>en el que los ciberdelincuentes van a seguir utilizando malware inteligente. Es evidente que durante 2018 las empresas se han tenido que enfrentar al\u00a0 aumento del volumen de asaltos contra sus redes. El porcentaje de ataques avanzados sigue creciendo, lo que ha hecho que la seguridad avanzada sea una necesidad vital para mantener a las corporaciones protegidas contra los cibercriminales.<!--more--><span id=\"more-47363\"><\/span><\/p>\n<p>Seg\u00fan Mario Garc\u00eda, director general de Check Point para Espa\u00f1a y Portugal \u201c<em>La evoluci\u00f3n de los ciberataques y de la ciberseguridad en los \u00faltimos 25 a\u00f1os ha sido r\u00e1pida y sigue aceler\u00e1ndose.<\/em><span>\u00a0<\/span><em>El desarrollo de nuevas formas de protecci\u00f3n contra esas amenazas ha sido un desaf\u00edo constante. Y una cosa es segura, la pr\u00f3xima generaci\u00f3n de ataques ser\u00e1 a\u00fan m\u00e1s inteligente que la que estamos viendo ahora<\/em>\u201d.<\/p>\n<p>Adem\u00e1s de contar con tecnolog\u00edas de prevenci\u00f3n y extracci\u00f3n de amenazas avanzadas, las organizaciones deben concienciar y educar a sus trabajadores para evitar volver a ver escenarios como los que se han dado este a\u00f1o en algunas grandes empresas, como comenta Garc\u00eda: \u201c<em>El panorama hasta ahora, en 2018, no ha sido tan sombr\u00edo, pero en los \u00faltimos meses se han producido muchos incidentes de gran inter\u00e9s, como las brechas en British Airways, Under Armour y Ticketmaster<\/em>\u201d.<\/p>\n<p><strong>El ransomware y el malware se renueva<\/strong><\/p>\n<p>El ransomware ha sido en 2018 una fuente de dinero f\u00e1cil para los delincuentes, as\u00ed como un camuflaje para ocultar prop\u00f3sitos m\u00e1s destructivos. Usuarios de todo tipo -desde particulares hasta grandes empresas- han sido v\u00edctimas de un ciberataque. Se puede esperar ver grandes ataques orquestados en todo el mundo similares a WannaCry. A medida que los sistemas operativos refuercen su seguridad, se ver\u00e1 una disminuci\u00f3n en el uso de exploits para apuntar a vulnerabilidades, a favor de un aumento en el uso de t\u00e9cnicas b\u00e1sicas de hacking originadas por un error humano. Sin embargo, est\u00e1n emergiendo ataques dirigidos muy avanzados y patrocinados por pa\u00edses, y es probable que en 2019 sigan aumentando.<\/p>\n<p>En este sentido, los ataques de phishing dirigidos se volver\u00e1n m\u00e1s frecuentes y una estrategia de ataque m\u00e1s popular. Asimismo, aumentar\u00e1n los ataques a IoT, no s\u00f3lo como objetivos directos, sino tambi\u00e9n como el principal punto de entrada debido a que estos dispositivos, a menudo, son menos seguros que las redes, los endpoints o los centros de datos locales.<\/p>\n<p><strong>Los entornos cloud son tendencia<\/strong><\/p>\n<p>Otro punto de inter\u00e9s para los cibercriminales son los entornos cloud. La inform\u00e1tica sin servidores y el almacenamiento de datos en la nube se ha generalizado en todos los sectores, de hecho, el 70% de las empresas europeas ya cuentan con nubes hibridas. Sin embargo, vale la pena recordar que la tecnolog\u00eda cloud y la infraestructura que la soporta es relativamente nueva, a\u00fan existen vulnerabilidades que proporcionan backdoors que permiten a los ciberdelincuentes acceder a los archivos de las empresas y distribuir malware.<\/p>\n<p>Durante 2018, m\u00e1s del 50% de los incidentes gestionados por el equipo de respuesta de Check Point estaban relacionados con el cloud, y m\u00e1s de la mitad de ellos estaban relacionados con la adquisici\u00f3n de aplicaciones SaaS o servidores alojados. Con el creciente uso de los servicios de uso compartido de archivos en la nube, las fugas de datos seguir\u00e1n siendo una gran preocupaci\u00f3n para las organizaciones que se mueven en este entorno durante el pr\u00f3ximo a\u00f1o. No obstante, esperamos que los cibercriminales se dirijan a departamentos y empleados espec\u00edficos de la empresa, tambi\u00e9n conocidos como \u201cspear phishing\u201d, con el fin de conseguir recompensas m\u00e1s lucrativas, como por ejemplo el departamento financiero.<\/p>\n<p>La aparici\u00f3n de nuevas tecnolog\u00edas y su uso implica nuevos peligros de manera casi inmediata, se ha visto con las tecnolog\u00edas de nube, la aparici\u00f3n de las criptomonedas y su popularizaci\u00f3n, que ha propiciado la aparici\u00f3n de nuevos tipos de malware. De la misma manera, el auge de dispositivos personales e IoT podr\u00e1 ser aprovechado para diferentes prop\u00f3sitos criminales, lo cual har\u00e1 surgir una nueva generaci\u00f3n de ataques caracterizados sobre todo por su volumen y alcance.<\/p>\n<p><strong>Fuente:\u00a0u-tad<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point predice un 2019 m\u00e1s peligroso,\u00a0en el que los ciberdelincuentes van a seguir utilizando malware inteligente. Es evidente que durante 2018 las empresas se han tenido que enfrentar al\u00a0 aumento del volumen de asaltos contra sus redes. El porcentaje de ataques avanzados sigue creciendo, lo que ha hecho que la seguridad avanzada sea una [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-12906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Estas son las predicciones de ciberseguridad para 2019 de Check Point - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estas son las predicciones de ciberseguridad para 2019 de Check Point - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Check Point predice un 2019 m\u00e1s peligroso,\u00a0en el que los ciberdelincuentes van a seguir utilizando malware inteligente. Es evidente que durante 2018 las empresas se han tenido que enfrentar al\u00a0 aumento del volumen de asaltos contra sus redes. El porcentaje de ataques avanzados sigue creciendo, lo que ha hecho que la seguridad avanzada sea una [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-29T15:57:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Estas son las predicciones de ciberseguridad para 2019 de Check Point\",\"datePublished\":\"2018-11-29T15:57:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\"},\"wordCount\":726,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\",\"name\":\"Estas son las predicciones de ciberseguridad para 2019 de Check Point - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg\",\"datePublished\":\"2018-11-29T15:57:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estas son las predicciones de ciberseguridad para 2019 de Check Point\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estas son las predicciones de ciberseguridad para 2019 de Check Point - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/","og_locale":"en_US","og_type":"article","og_title":"Estas son las predicciones de ciberseguridad para 2019 de Check Point - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Check Point predice un 2019 m\u00e1s peligroso,\u00a0en el que los ciberdelincuentes van a seguir utilizando malware inteligente. Es evidente que durante 2018 las empresas se han tenido que enfrentar al\u00a0 aumento del volumen de asaltos contra sus redes. El porcentaje de ataques avanzados sigue creciendo, lo que ha hecho que la seguridad avanzada sea una [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-11-29T15:57:21+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Estas son las predicciones de ciberseguridad para 2019 de Check Point","datePublished":"2018-11-29T15:57:21+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/"},"wordCount":726,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/","name":"Estas son las predicciones de ciberseguridad para 2019 de Check Point - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg","datePublished":"2018-11-29T15:57:21+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.5-10.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/estas-son-las-predicciones-de-ciberseguridad-para-2019-de-check-point\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Estas son las predicciones de ciberseguridad para 2019 de Check Point"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12906"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12906\/revisions"}],"predecessor-version":[{"id":12908,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12906\/revisions\/12908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12907"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}