{"id":13830,"date":"2019-02-07T09:23:47","date_gmt":"2019-02-07T15:23:47","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=13830"},"modified":"2019-02-07T09:23:54","modified_gmt":"2019-02-07T15:23:54","slug":"ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/","title":{"rendered":"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro"},"content":{"rendered":"<p><span>El ser humano considera ya que, en su d\u00eda a d\u00eda, los ciberataques son m\u00e1s importantes que otro tipo de ataques, como los terroristas. En concreto, se sit\u00faa entre las cuatro mayores preocupaciones de las personas en la actualidad. Esto son datos destacados del \u00faltimo Global Risks Report 2019 del World Economic Forum.<\/span><!--more--><\/p>\n<p><span>Dentro del entorno corporativo, un aspecto fundamental es la gesti\u00f3n de las amenazas internas. Errores humanos, visitantes externos, dispositivos, empleados desleales\u2026<\/span><\/p>\n<p><span>\u201cLos malos no est\u00e1n solo fuera de la organizaci\u00f3n: tambi\u00e9n est\u00e1n dentro de la compa\u00f1\u00eda\u201d. As\u00ed lo resalta\u00a0<\/span><b>David Garc\u00eda, Cybersecurity Sales Manager para el Sur de Europa de Aruba Security.<\/b><\/p>\n<p><span>Tambi\u00e9n ha cambiado el panorama del cibercrimen, algo que hay que tener en cuenta a la hora de securizar la empresa. \u201cAntes, los atacantes quer\u00edan ser famosos, ahora son organizaciones cibercriminales que dise\u00f1an sus ataques con cuidado. Por ejemplo,\u00a0<\/span><b>el<span>\u00a0<\/span><\/b><b>ataque a la cadena de hoteles Marriot<span>\u00a0<\/span><\/b><b>tard\u00f3 4 a\u00f1os en perpetrarse<\/b><span>, esto antes no pasaba\u201d.<\/span><\/p>\n<p><span>En cuanto al mercado de la ciberseguridad, Garc\u00eda explica que \u201cen Espa\u00f1a siempre se ha tenido la impresi\u00f3n de que invertir en ciberseguridad es invertir en saco roto, pero esto ya ha cambiado\u201d.<\/span><\/p>\n<p><span>\u201cLa ciberseguridad para nosotros se basa en cuatro pilares: \u00a0identificar, proteger, detectar y responder\u201d, explica Garc\u00eda. \u201cPrimero, hay que identificar: qui\u00e9n est\u00e1 conectado a mi organizaci\u00f3n: si un dispositivo o equipo tiene que tener un comportamiento determinado y hace una cosa distinta, cualquier cosa que se salga del comportamiento normal, lo detectaremos\u201d.<\/span><\/p>\n<h5><b>Seguridad en el control de acceso<\/b><\/h5>\n<p><span>Ofrecer \u00a0esa visibilidad es el objetivo de Clear Pass, la soluci\u00f3n de HPE Aruba para el control de acceso a la red (NAC), as\u00ed como IntroSpect, herramienta de an\u00e1lisis de comportamiento (UEBA).<\/span><\/p>\n<p><span>\u201cLa ciberseguridad en nuestro ADN desde el principio\u201d, ha explicado\u00a0<\/span><b>Jos\u00e9 Tormo, Director Regional de Aruba para el Sur de Europa<\/b><span>\u00a0en un encuentro con los medios.<\/span><\/p>\n<p><span>En esta jornada han aprovechado para presentar a su nuevo equipo de ciberseguridad para el sur de Europa. \u201cDesde Aruba pensamos \u00a0que hay que hacer foco, por eso hemos creado un equipo de seguridad espec\u00edfico para dar soporte a esta zona\u201d, ha se\u00f1alado Tormo.<\/span><\/p>\n<p><span>David Garc\u00eda, quien asume la responsabilidad de la toma de decisiones de negocio en materia de ciberseguridad en el sur de Europa.<\/span><\/p>\n<p><span>Le acompa\u00f1an Rafael del Cerro, Presales Security Systems Engineer y F\u00e9lix Martos, Security Channel Manager.<\/span><\/p>\n<p><span>\u201cLos CISO est\u00e1n pidiendo productos son abiertos y est\u00e1ndares para integrarse con el resto, necesitan que las soluciones se integren y hablen entre ellos. Por eso, tenemos una alianza con m\u00e1s de 120 compa\u00f1\u00edas a nivel mundial\u201d, ha apuntado Garc\u00eda.<\/span><\/p>\n<p><span>\u201cActualmente estamos fortaleciendo el negocio que se genera alrededor de los nuevos retos que plantean la llegada a las empresas de IoT y de la inteligencia artificial, focaliz\u00e1ndolo en la provisi\u00f3n de soluciones de seguridad\u201d, ha concluido David Garc\u00eda.<\/span><\/p>\n<p><strong>Fuente: Bit Life Media<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ser humano considera ya que, en su d\u00eda a d\u00eda, los ciberataques son m\u00e1s importantes que otro tipo de ataques, como los terroristas. En concreto, se sit\u00faa entre las cuatro mayores preocupaciones de las personas en la actualidad. Esto son datos destacados del \u00faltimo Global Risks Report 2019 del World Economic Forum.<\/p>\n","protected":false},"author":1,"featured_media":13835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-13830","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El ser humano considera ya que, en su d\u00eda a d\u00eda, los ciberataques son m\u00e1s importantes que otro tipo de ataques, como los terroristas. En concreto, se sit\u00faa entre las cuatro mayores preocupaciones de las personas en la actualidad. Esto son datos destacados del \u00faltimo Global Risks Report 2019 del World Economic Forum.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-07T15:23:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-07T15:23:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro\",\"datePublished\":\"2019-02-07T15:23:47+00:00\",\"dateModified\":\"2019-02-07T15:23:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\"},\"wordCount\":517,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\",\"name\":\"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg\",\"datePublished\":\"2019-02-07T15:23:47+00:00\",\"dateModified\":\"2019-02-07T15:23:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg\",\"width\":600,\"height\":350,\"caption\":\"tablet and bar charts in an abstract financial background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/","og_locale":"en_US","og_type":"article","og_title":"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El ser humano considera ya que, en su d\u00eda a d\u00eda, los ciberataques son m\u00e1s importantes que otro tipo de ataques, como los terroristas. En concreto, se sit\u00faa entre las cuatro mayores preocupaciones de las personas en la actualidad. Esto son datos destacados del \u00faltimo Global Risks Report 2019 del World Economic Forum.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-07T15:23:47+00:00","article_modified_time":"2019-02-07T15:23:54+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro","datePublished":"2019-02-07T15:23:47+00:00","dateModified":"2019-02-07T15:23:54+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/"},"wordCount":517,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/","name":"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg","datePublished":"2019-02-07T15:23:47+00:00","dateModified":"2019-02-07T15:23:54+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.3-2.jpg","width":600,"height":350,"caption":"tablet and bar charts in an abstract financial background"},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-en-la-empresa-cuando-la-amenaza-esta-dentro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad en la empresa: cuando la amenaza est\u00e1 dentro"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=13830"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13830\/revisions"}],"predecessor-version":[{"id":13836,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13830\/revisions\/13836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/13835"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=13830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=13830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=13830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}