{"id":14209,"date":"2019-02-26T09:22:09","date_gmt":"2019-02-26T15:22:09","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14209"},"modified":"2019-02-26T09:22:29","modified_gmt":"2019-02-26T15:22:29","slug":"la-cuestion-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/","title":{"rendered":"La cuesti\u00f3n de la ciberseguridad"},"content":{"rendered":"<p>En una sociedad donde uno de los principales activos es la informaci\u00f3n, es l\u00f3gico que el mundo entero se ocupe justamente de la ciberseguridad o de la seguridad de la tecnolog\u00eda de la informaci\u00f3n. Por supuesto que en lo primero que se piensa es en la protecci\u00f3n de los datos de usuarios, empresas u organizaciones privadas. Pero en t\u00e9rminos estrat\u00e9gicos<strong><span>\u00a0<\/span>los pa\u00edses tambi\u00e9n est\u00e1n sometidos a esta clase de riesgos o ataques cibern\u00e9ticos,<\/strong><span>\u00a0<\/span>en particular aquellos que se encuentran en conflictos militares.<!--more--><\/p>\n<p>Pa\u00edses que, por sus caracter\u00edsticas, su ubicaci\u00f3n en el mundo, por su historia, deben dar importancia a estas cuestiones porque de hecho reciben ataques casi permanentemente. Esto ocurre en Medio Oriente; en Europa; en Asia y en menor medida en Am\u00e9rica Latina, pero nadie est\u00e1 exento. Generalmente, las redes de crimen organizado (que involucran a organizaciones y hasta pa\u00edses) en su intento por desestabilizar, eligen como objetivos estrat\u00e9gicos de sus ciberataques a reuniones que concentran a<span>\u00a0<\/span><strong>la crema del establishment global<\/strong>, como, por ejemplo, el G20 o el Foro Econ\u00f3mico Mundial en Davos.<\/p>\n<blockquote><p>Hay ciertos patrones ya identificados donde en general son los enemigos tradicionales los que tambi\u00e9n est\u00e1n detr\u00e1s de estas clases de amenazas no convencionales.<\/p><\/blockquote>\n<p>En \u00faltima semana de enero, tuve la oportunidad de asistir a Cybertech 2019, una conferencia sobre cuestiones de ciberseguridad que se desarroll\u00f3 en Tel Aviv, invitado por el gobierno de Israel, y fue realmente muy impresionante, primero. conocer m\u00e1s detalles de este mundo y obviamente dimensionar hasta qu\u00e9 punto<span>\u00a0<\/span><strong>estamos, por suerte, en Argentina, lejos de los focos de conflicto<\/strong>. Israel es un pa\u00eds que presenta una cantidad muy significativa de disputas con pa\u00edses de la regi\u00f3n, con los palestinos por la franja de Gaza; reciben amenazas permanentes por parte de Ir\u00e1n, que es una potencia regional que abiertamente pretende la desaparici\u00f3n del Estado de Israel y tambi\u00e9n atraviesa una relaci\u00f3n muy tensa con El L\u00edbano y con Siria; estos son sus principales enemigos, aunque no los \u00fanicos. Por cierto, es una sociedad muy singular, donde las fuerzas armadas ocupan un papel preponderante y especial.<\/p>\n<h5 class=\"article__body__subtitle\"><strong>Tres puntos importantes para destacar de esta conferencia sobre ciberseguridad<\/strong><\/h5>\n<p>En primer lugar, hay pa\u00edses que no pueden darse el lujo de no invertir dinero, tiempo y sobre todo generar los recursos humanos y tecnol\u00f3gicos en ciberseguridad para evitar situaciones dram\u00e1ticas. Tal es el caso de Israel que soporta una cantidad notable de ataques, desde los t\u00edpicos virus a los que todos estamos sometidos hasta aquellos que apuntan no solamente a los dispositivos m\u00f3viles que usamos o a las computadoras sino a las redes o<span>\u00a0<\/span><strong>directamente a la nube<\/strong>, donde hay informaci\u00f3n cr\u00edtica guardada.<\/p>\n<div>\n<figure class=\"media-image undefined media-image--state-success\"><img decoding=\"async\" class=\"\" data-src=\"\/\/cdn.tn.com.ar\/sites\/default\/files\/styles\/embed_image\/public\/2019\/02\/25\/5c743908e0382_ciberseguridad1.jpg\" data-srcset=\"\/\/cdn.tn.com.ar\/sites\/default\/files\/styles\/embed_image\/public\/2019\/02\/25\/5c743908e0382_ciberseguridad1.jpg 1080w,\/\/cdn.tn.com.ar\/sites\/default\/files\/styles\/embed_image\/public\/2019\/02\/25\/5c743908e0382_ciberseguridad1.jpg 720w\" src=\"https:\/\/cdn.tn.com.ar\/sites\/default\/files\/styles\/embed_image\/public\/2019\/02\/25\/5c743908e0382_ciberseguridad1.jpg\" srcset=\"\/\/cdn.tn.com.ar\/sites\/default\/files\/styles\/embed_image\/public\/2019\/02\/25\/5c743908e0382_ciberseguridad1.jpg 1080w,\/\/cdn.tn.com.ar\/sites\/default\/files\/styles\/embed_image\/public\/2019\/02\/25\/5c743908e0382_ciberseguridad1.jpg 720w\" \/><\/figure>\n<\/div>\n<p>Y estos ataques son<span>\u00a0<\/span><strong>cada vez m\u00e1s sofisticados<\/strong><span>\u00a0<\/span>porque los hackers o los especialistas en generarlos son personas especialmente entrenadas para eso. De hecho, muchos tienen no solamente formaci\u00f3n en sistemas sino fundamentalmente formaci\u00f3n militar, a punto tal que las propias fuerzas armadas tienen divisiones espec\u00edficas para entrenar a su gente no solo en defensa sino tambi\u00e9n en ataque.<\/p>\n<p>Constituye<span>\u00a0<\/span><strong>una parte m\u00e1s del entrenamiento militar<span>\u00a0<\/span><\/strong>y una parte muy importante. Por d\u00eda, en promedio, hay literalmente miles de ataques de diferentes or\u00edgenes, y se hace muy dif\u00edcil determinar qui\u00e9n est\u00e1 detr\u00e1s de ellos y de d\u00f3nde provienen porque hay formas de efectivamente enga\u00f1ar, de cubrirse, para no develar qui\u00e9n es el enemigo. Pero hay ciertos patrones ya identificados donde en general son los enemigos tradicionales los que tambi\u00e9n est\u00e1n detr\u00e1s de estas clases de amenazas no convencionales. Hoy en d\u00eda, los ciberataques pueden enfocarse al sistema el\u00e9ctrico, a los datos de la salud de un pa\u00eds o al sistema de aviaci\u00f3n que est\u00e1 pr\u00e1cticamente digitalizado en su totalidad. Al respecto, el Jefe de seguridad cibern\u00e9tica e informaci\u00f3n de la Autoridad de Aeropuertos de Israel, Roee Laufer, detall\u00f3 que se tienen que bloquear<span>\u00a0<\/span><strong>tres millones de intentos por d\u00eda<\/strong>destinados a violar la \u201ccerca virtual\u201d de las protecciones de ciberseguridad que la autoridad aeroportuaria ha construido para proteger el funcionamiento de los aeropuertos y pasos fronterizos que opera.<\/p>\n<blockquote><p>Hay empresas desarrollando productos para que podamos prescindir de los passwords o claves que usamos a diario, cuyo olvido no solo nos produce dolores de cabeza sino importantes p\u00e9rdidas de informaci\u00f3n.<\/p><\/blockquote>\n<p>El segundo punto es la<span>\u00a0<\/span><strong>enorme cantidad de efectos colaterales positivos que surgen de invertir en ciberseguridad<\/strong>. En otras \u00e9pocas, con amenazas de seguridad m\u00e1s tradicionales, se mejoraba, por ejemplo, la ingenier\u00eda para hacer puentes militares y esto era trasladado luego a obras de infraestructura civil. Un ejemplo son los ingenieros franceses que iban con el ej\u00e9rcito de Napole\u00f3n que tuvieron luego un rol importante en la construcci\u00f3n de rutas. Otro ejemplo de estas latitudes, en Argentina gracias al tren, Roca pod\u00eda sofocar las rebeliones de gobernadores en el interior del pa\u00eds, que no se adaptaban a la centralizaci\u00f3n de la autoridad, en un d\u00eda o en dos cuando antes se precisaban semanas o meses, si es que las fuerzas federales llegaban. Como vemos, la infraestructura siempre sirvi\u00f3 no solamente para fortalecer el poder, sino que tuvo un impacto fundamental para la vida de la sociedad.<\/p>\n<p>Mucho m\u00e1s adelante incluso, internet tambi\u00e9n tuvo su origen militar y luego se utiliz\u00f3 para otros fines. Lo mismo ocurre con la inversi\u00f3n en ciberseguridad, hay todo un ecosistema de empresas, hay un v\u00ednculo notable con el sector privado, con las universidades, donde las externalidades positivas de toda esta inversi\u00f3n, de la formaci\u00f3n de recursos humanos son realmente espectaculares. De hecho,<span>\u00a0<\/span><strong>Israel se convirti\u00f3 en una potencia en esta clase de empresas de alta tecnolog\u00eda<\/strong>, especializadas en seguridad, pero tambi\u00e9n en otros servicios muy importantes para la vida cotidiana. Por ejemplo, hay empresas desarrollando productos para que podamos prescindir de los passwords o claves que usamos a diario, para cuentas bancarias, de mail, etc, cuyo olvido no solo nos produce dolores de cabeza sino importantes p\u00e9rdidas de informaci\u00f3n.<\/p>\n<p>En esta conferencia, hab\u00eda cientos de empresas que estaban vendiendo sus servicios, todas ellas vinculadas a la ciberseguridad, donde la enorme mayor\u00eda de los ingenieros o de los especialistas que estaban trabajando en ellas hab\u00edan pasado por el Ej\u00e9rcito. Se da de esta manera un<span>\u00a0<\/span><strong>encuentro virtuoso entre Estado, sector privado, universidad, sociedad civil<\/strong><span>\u00a0<\/span>donde hay una puerta giratoria que alimenta much\u00edsimo las posibilidades de innovar y de generar empleo y de liderar en esta materia, cada vez m\u00e1s importante en el mundo. Israel es el segundo pa\u00eds, luego de Estados Unidos, en inversi\u00f3n y en capacidad en ciberseguridad y verdaderamente esta plataforma autosustentable se ha convertido en un gran negocio y ha generado una cantidad impresionante de empleo joven.<\/p>\n<p>Por \u00faltimo, el tercer elemento es que el liderazgo de Israel en ciberseguridad es producto de la decisi\u00f3n del gobierno de calificarla como una de las<span>\u00a0<\/span><strong>prioridades econ\u00f3micas nacionales<\/strong>. Al sur de Tel Aviv, a una hora en auto, se encuentra la ciudad de Beer Sheva, con la Universidad de Ben Gurion (BGU) y todo un parque de alta tecnolog\u00eda donde la idea fue generar una especie de Silicon Valley de la ciberseguridad. Esto es triunfo de una pol\u00edtica p\u00fablica, fue el primer ministro Benjam\u00edn Netanyahu quien tuvo esta visi\u00f3n y declara en 2014 a esta ciudad como la capital de la ciberseguridad de Israel. A tal efecto dispuso un directorio especializado, con gente con mucha experiencia en el manejo de empresas en el sector privado, que tiene como funci\u00f3n coordinar justamente estos esfuerzos y potenciar este c\u00edrculo virtuoso entre estado, sociedad, sector privado, universidades, centros de investigaci\u00f3n.<\/p>\n<p>Obviamente hay una constelaci\u00f3n importante de pa\u00edses que est\u00e1n invirtiendo en ciberseguridad y donde hay potencias militares, como por supuesto, Estados Unidos, varios pa\u00edses de Europa, Rusia y China. Pero el caso de Israel es notable porque tiene que ver con su tama\u00f1o y con el hecho de estar sometido a tanta presi\u00f3n por parte de sus vecinos. As\u00ed, lo que al principio naci\u00f3 de circunstancias desafortunadas se ha convertido en la principal ventaja de Israel, que ha logrado indudablemente destacarse en un \u00e1rea que es muy competitiva y que requiere una<strong><span>\u00a0<\/span>enorme inversi\u00f3n en capital humano<\/strong>. En efecto, Israel se ha convertido en el segundo mayor exportador mundial de tecnolog\u00edas de ciberseguridad y referente en el sector.<\/p>\n<p>Creo que es un caso interesant\u00edsimo para estudiar y del cual<span>\u00a0<\/span><strong>podemos aprender y aplicar en la Argentina<\/strong>, donde las fuerzas armadas tienen todav\u00eda que reencontrar nuevas formas de reinsertarse en la sociedad, y sobre todo de convertirse en una fuente de prestigio, para que muchos j\u00f3venes quieran formar parte de ellas y luego aplicar su experiencia en la vida civil.<\/p>\n<p><strong>Fuente: TN<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una sociedad donde uno de los principales activos es la informaci\u00f3n, es l\u00f3gico que el mundo entero se ocupe justamente de la ciberseguridad o de la seguridad de la tecnolog\u00eda de la informaci\u00f3n. Por supuesto que en lo primero que se piensa es en la protecci\u00f3n de los datos de usuarios, empresas u organizaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-14209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cuesti\u00f3n de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cuesti\u00f3n de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En una sociedad donde uno de los principales activos es la informaci\u00f3n, es l\u00f3gico que el mundo entero se ocupe justamente de la ciberseguridad o de la seguridad de la tecnolog\u00eda de la informaci\u00f3n. Por supuesto que en lo primero que se piensa es en la protecci\u00f3n de los datos de usuarios, empresas u organizaciones [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-26T15:22:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-26T15:22:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La cuesti\u00f3n de la ciberseguridad\",\"datePublished\":\"2019-02-26T15:22:09+00:00\",\"dateModified\":\"2019-02-26T15:22:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\"},\"wordCount\":1535,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\",\"name\":\"La cuesti\u00f3n de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png\",\"datePublished\":\"2019-02-26T15:22:09+00:00\",\"dateModified\":\"2019-02-26T15:22:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cuesti\u00f3n de la ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cuesti\u00f3n de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"La cuesti\u00f3n de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En una sociedad donde uno de los principales activos es la informaci\u00f3n, es l\u00f3gico que el mundo entero se ocupe justamente de la ciberseguridad o de la seguridad de la tecnolog\u00eda de la informaci\u00f3n. Por supuesto que en lo primero que se piensa es en la protecci\u00f3n de los datos de usuarios, empresas u organizaciones [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-26T15:22:09+00:00","article_modified_time":"2019-02-26T15:22:29+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La cuesti\u00f3n de la ciberseguridad","datePublished":"2019-02-26T15:22:09+00:00","dateModified":"2019-02-26T15:22:29+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/"},"wordCount":1535,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/","name":"La cuesti\u00f3n de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png","datePublished":"2019-02-26T15:22:09+00:00","dateModified":"2019-02-26T15:22:29+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.1-2.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-cuestion-de-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La cuesti\u00f3n de la ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14209"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14209\/revisions"}],"predecessor-version":[{"id":14212,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14209\/revisions\/14212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14210"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}