{"id":14241,"date":"2019-02-27T09:28:13","date_gmt":"2019-02-27T15:28:13","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14241"},"modified":"2019-02-27T09:28:13","modified_gmt":"2019-02-27T15:28:13","slug":"la-espeluznante-realidad-de-la-ciberseguridad-en-mexico","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/","title":{"rendered":"La espeluznante realidad de la ciberseguridad en M\u00e9xico"},"content":{"rendered":"<p>El Informe Anual de Amenazas de Symantec revel\u00f3 lo f\u00e1cil que es hacerse millonario robando informaci\u00f3n de cualquier usuario o empresa.<!--more--><\/p>\n<p>Seg\u00fan los expertos de esta firma de ciberseguridad en empresas, los ataques de los cibercriminales son cada vez m\u00e1s sigilosos, m\u00e1s ambiciosos y por supuesto, m\u00e1s destructivos.<\/p>\n<p>Lejos de aminorarse con la sofisticaci\u00f3n de los diferentes sistemas de seguridad que se han ido desarrollando a lo largo de los \u00faltimos meses, los ataques van en aumento.<\/p>\n<figure id=\"attachment_194625\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"194625\" data-permalink=\"https:\/\/codigoespagueti.com\/noticias\/tecnologia\/ciberseguridad-mexico-reporte-symantec-2019-internet\/attachment\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte\/\" data-orig-file=\"https:\/\/i1.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte.jpg?fit=640%2C360&amp;quality=90&amp;ssl=1\" data-orig-size=\"640,360\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ciberseguridad-mexico-reporte-symantec-2019-internet\" data-image-description=\"\" data-medium-file=\"https:\/\/i1.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte.jpg?fit=300%2C169&amp;quality=90&amp;ssl=1\" data-large-file=\"https:\/\/i1.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte.jpg?fit=640%2C360&amp;quality=90&amp;ssl=1\" class=\"size-full wp-image-194625\" src=\"https:\/\/i1.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte.jpg?resize=640%2C360&amp;quality=90&amp;ssl=1\" alt=\"https:\/\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte\" width=\"650\" height=\"366\" srcset=\"https:\/\/i1.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte.jpg?w=640&amp;quality=90&amp;ssl=1 640w, https:\/\/i1.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-reporte.jpg?resize=300%2C169&amp;quality=90&amp;ssl=1 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption class=\"wp-caption-text\">(C\u00f3digo Espagueti).<\/figcaption><\/figure>\n<p>El informe indic\u00f3 que los ataques de ransomware en empresas<span>\u00a0<\/span><strong>aumentaron 12% a nivel mundial<\/strong>, mientras que en M\u00e9xico son cada vez m\u00e1s comunes los ataques del tipo<span>\u00a0<\/span><em>spear-phishing<span>\u00a0<\/span><\/em>o de<em><span>\u00a0<\/span>formjacking<\/em>.<\/p>\n<p>Seg\u00fan\u00a0el Reporte de las amenazas a la seguridad en Internet (Internet Security Threat Report o ISTR) de Symantec, volumen 24, el formjacking es uno de los<span>\u00a0<\/span><strong>ataques m\u00e1s letales de los que se ha tenido registro \u00faltimamente<\/strong>.<\/p>\n<p>Este sistema es simple y se basa en un principio de<span>\u00a0<\/span><em>skimming<\/em><span>\u00a0<\/span>de cajero autom\u00e1tico en el cual la informaci\u00f3n bancaria de un cuentahabiente alojada en su tarjeta de cr\u00e9dito o d\u00e9bito, es interceptada f\u00edsicamente en cuanto este intenta hacer uso de un ATM modificado por cibercriminales.<\/p>\n<p>La variante digital de este m\u00e9todo de robo es a\u00fan m\u00e1s peligrosa, ya que se injerta en un portal bancario o de e-commerce para robar informaci\u00f3n sin que la v\u00edctima se percate de que su informaci\u00f3n est\u00e1 siendo robada.<\/p>\n<figure id=\"attachment_194626\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"194626\" data-permalink=\"https:\/\/codigoespagueti.com\/noticias\/tecnologia\/ciberseguridad-mexico-reporte-symantec-2019-internet\/attachment\/ciberseguridad-mexico-reporte-symantec-2019-internet-android\/\" data-orig-file=\"https:\/\/i0.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-android.jpg?fit=640%2C360&amp;quality=90&amp;ssl=1\" data-orig-size=\"640,360\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ciberseguridad-mexico-reporte-symantec-2019-internet-android\" data-image-description=\"\" data-medium-file=\"https:\/\/i0.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-android.jpg?fit=300%2C169&amp;quality=90&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-android.jpg?fit=640%2C360&amp;quality=90&amp;ssl=1\" class=\"size-full wp-image-194626\" src=\"https:\/\/i0.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-android.jpg?resize=640%2C360&amp;quality=90&amp;ssl=1\" alt=\"ciberseguridad-mexico-reporte-symantec-2019-internet-android\" width=\"650\" height=\"366\" srcset=\"https:\/\/i0.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-android.jpg?w=640&amp;quality=90&amp;ssl=1 640w, https:\/\/i0.wp.com\/codigoespagueti.com\/wp-content\/uploads\/2019\/02\/ciberseguridad-mexico-reporte-symantec-2019-internet-android.jpg?resize=300%2C169&amp;quality=90&amp;ssl=1 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption class=\"wp-caption-text\">(C\u00f3digo Espagueti).<\/figcaption><\/figure>\n<p>Al final,<span>\u00a0<\/span><strong>ning\u00fan tipo de encriptaci\u00f3n de datos puede proteger a los usuarios<\/strong><span>\u00a0<\/span>de un ataque como este, ya que la informaci\u00f3n sensible es robada y almacenada en servidores externos antes de que sea encriptada.<\/p>\n<p>Al menos<span>\u00a0<\/span><strong>4 mil 800 sitios web han sido comprometidos por c\u00f3digo de formjacking<\/strong><span>\u00a0<\/span>y si bien sistemas de protecci\u00f3n como el de Symantec, que ha logrado bloquear alrededor de 3.7 millones de estos, dos tercios del total de este tipo de incidentes contin\u00faan causando p\u00e9rdidas millonarias para personas f\u00edsicas y empresas.<\/p>\n<p>Y lo peor de todo, es que cualquiera puede convertirse en v\u00edctima de este tipo de ataques, ya sea en una computadora o en smartphones.<\/p>\n<p><strong>Fuente: Codigo espagueti<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Informe Anual de Amenazas de Symantec revel\u00f3 lo f\u00e1cil que es hacerse millonario robando informaci\u00f3n de cualquier usuario o empresa.<\/p>\n","protected":false},"author":1,"featured_media":14242,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-14241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La espeluznante realidad de la ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La espeluznante realidad de la ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El Informe Anual de Amenazas de Symantec revel\u00f3 lo f\u00e1cil que es hacerse millonario robando informaci\u00f3n de cualquier usuario o empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-27T15:28:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La espeluznante realidad de la ciberseguridad en M\u00e9xico\",\"datePublished\":\"2019-02-27T15:28:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\"},\"wordCount\":389,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\",\"name\":\"La espeluznante realidad de la ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png\",\"datePublished\":\"2019-02-27T15:28:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La espeluznante realidad de la ciberseguridad en M\u00e9xico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La espeluznante realidad de la ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/","og_locale":"en_US","og_type":"article","og_title":"La espeluznante realidad de la ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El Informe Anual de Amenazas de Symantec revel\u00f3 lo f\u00e1cil que es hacerse millonario robando informaci\u00f3n de cualquier usuario o empresa.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-27T15:28:13+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La espeluznante realidad de la ciberseguridad en M\u00e9xico","datePublished":"2019-02-27T15:28:13+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/"},"wordCount":389,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/","name":"La espeluznante realidad de la ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png","datePublished":"2019-02-27T15:28:13+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-2.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-espeluznante-realidad-de-la-ciberseguridad-en-mexico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La espeluznante realidad de la ciberseguridad en M\u00e9xico"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14241"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14241\/revisions"}],"predecessor-version":[{"id":14243,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14241\/revisions\/14243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14242"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}