{"id":13737,"date":"2019-02-01T09:48:39","date_gmt":"2019-02-01T15:48:39","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=13737"},"modified":"2019-02-01T09:48:39","modified_gmt":"2019-02-01T15:48:39","slug":"llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/","title":{"rendered":"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados"},"content":{"rendered":"<p>La delincuencia inform\u00e1tica avanza al mismo ritmo que la tecnolog\u00eda e incluso va por delante. Los ataques van ya por la quinta generaci\u00f3n. De los virus de los noventa se pas\u00f3 a la interferencia de las redes, a la intromisi\u00f3n en las aplicaciones, a los robos de datos y, en los \u00faltimos a\u00f1os, a los grandes ataques globales. Pero este a\u00f1o, los principales expertos en seguridad reunidos en el Cybertech de Tel Aviv (Israel), el mayor encuentro internacional del sector al que El Pa\u00eds asiste invitado por el Ministerio de Asuntos Exteriores israel\u00ed, esperan un recrudecimiento de la ofensiva criminal: la sexta generaci\u00f3n.<\/p>\n<p>Las puertas de entrada de los ataques inform\u00e1ticos se han multiplicado, seg\u00fan explica Oded Vanunu, jefe de investigaci\u00f3n de vulnerabilidad en Check Point, quien considera que se est\u00e1 produciendo un fen\u00f3meno de escala global similar a una carrera armament\u00edstica. \u201cSer\u00e1n m\u00e1s fuertes, m\u00e1s r\u00e1pidos, m\u00e1s sofisticados. Aprovechar\u00e1n todo el mundo conectado, desde las nubes de informaci\u00f3n, los coches o las redes sociales hasta subt\u00edtulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas\u201d.<\/p>\n<p>Udi Mokadi, director general de Cyberark, una de las mayores compa\u00f1\u00edas del sector y presente en 70 pa\u00edses, comparte esta previsi\u00f3n. \u201cEl mundo est\u00e1 cambiando de forma dram\u00e1tica. Ya no vale proteger a una sola organizaci\u00f3n, sino que tambi\u00e9n es necesario el control de los proveedores. Un atacante busca el camino m\u00e1s corto, m\u00e1s r\u00e1pido y m\u00e1s indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El coste de un error es realmente alto\u201d, comenta.<\/p>\n<p>El director de gesti\u00f3n de Blumberg Capital, Ehud Schneorson, apunta que \u201cla soluci\u00f3n global pasa por que las m\u00e1quinas sustituyan a los hombres\u201d en la prevenci\u00f3n, detecci\u00f3n y resoluci\u00f3n de los ataques. Es la aplicaci\u00f3n de la inteligencia artificial con \u201csuperpoderes\u201d, explica.<\/p>\n<p>Visitantes del encuentro mundial Cybertech 2019 en Tel Aviv,<br \/>\nVisitantes del encuentro mundial Cybertech 2019 en Tel Aviv, AMIR COHEN REUTERS<br \/>\nEl problema, del que se ha hablado en la \u00faltima cumbre de m\u00e1ximos dirigentes internacionales en Davos, \u201cse ha situado a la escala del cambio clim\u00e1tico o los desastres naturales\u201d, se\u00f1ala Gil Shwed, uno de los fundadores de Check Point. \u201cSi solo se trabaja en la detecci\u00f3n, estamos perdidos\u201d, advierte.<\/p>\n<p>Las cifras avalan la preocupaci\u00f3n global. Cada d\u00eda se registran un mill\u00f3n de alertas de otros tantos tipos de ataques. Hace una d\u00e9cada, las formas de atacar se reduc\u00edan a unas 50 y las amenazas diarias registradas eran un millar. Los laboratorios de Check Point realizan cuatro millones de simulaciones cada jornada para analizar ataques que van desde la nube a cualquier tipo de dispositivo.<\/p>\n<p>\u201cLa nube es fundamental porque aporta la seguridad antes de que lleguen a los dispositivos\u201d, apunta Udi Mokadi. Esta estrategia de ofensiva y actuaci\u00f3n r\u00e1pida ha sido exitosa. Israel ha presentado el pasado a\u00f1o un balance de &#8220;cero da\u00f1os por ataques&#8221;, de acuerdo con Yigal Unna, director general del directorio israel\u00ed de ciberseguridad. Microsoft consigui\u00f3 abortar la infecci\u00f3n de Bad Rabbit en 14 minutos, seg\u00fan explica la jefa de seguridad de esta compa\u00f1\u00eda, Diana Kelly.<\/p>\n<p>Fuente: El Pa\u00eds<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La delincuencia inform\u00e1tica avanza al mismo ritmo que la tecnolog\u00eda e incluso va por delante. Los ataques van ya por la quinta generaci\u00f3n. De los virus de los noventa se pas\u00f3 a la interferencia de las redes, a la intromisi\u00f3n en las aplicaciones, a los robos de datos y, en los \u00faltimos a\u00f1os, a los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13738,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-13737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La delincuencia inform\u00e1tica avanza al mismo ritmo que la tecnolog\u00eda e incluso va por delante. Los ataques van ya por la quinta generaci\u00f3n. De los virus de los noventa se pas\u00f3 a la interferencia de las redes, a la intromisi\u00f3n en las aplicaciones, a los robos de datos y, en los \u00faltimos a\u00f1os, a los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-01T15:48:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1960\" \/>\n\t<meta property=\"og:image:height\" content=\"1298\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados\",\"datePublished\":\"2019-02-01T15:48:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\"},\"wordCount\":594,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\",\"name\":\"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg\",\"datePublished\":\"2019-02-01T15:48:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg\",\"width\":1960,\"height\":1298},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/","og_locale":"en_US","og_type":"article","og_title":"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La delincuencia inform\u00e1tica avanza al mismo ritmo que la tecnolog\u00eda e incluso va por delante. Los ataques van ya por la quinta generaci\u00f3n. De los virus de los noventa se pas\u00f3 a la interferencia de las redes, a la intromisi\u00f3n en las aplicaciones, a los robos de datos y, en los \u00faltimos a\u00f1os, a los [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-01T15:48:39+00:00","og_image":[{"width":1960,"height":1298,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados","datePublished":"2019-02-01T15:48:39+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/"},"wordCount":594,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/","name":"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg","datePublished":"2019-02-01T15:48:39+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/1548871131_125689_1548871723_sumario_normal_recorte1.jpg","width":1960,"height":1298},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/llega-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Llega la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=13737"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13737\/revisions"}],"predecessor-version":[{"id":13739,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13737\/revisions\/13739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/13738"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=13737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=13737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=13737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}