{"id":14247,"date":"2019-02-27T09:33:28","date_gmt":"2019-02-27T15:33:28","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14247"},"modified":"2019-02-27T09:34:08","modified_gmt":"2019-02-27T15:34:08","slug":"ciberseguridad-de-extremo-a-extremo-en-el-sector-salud","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/","title":{"rendered":"Ciberseguridad de extremo a extremo en el sector salud"},"content":{"rendered":"<p>La Ciberseguridad en el sector salud se enfrenta a dos problemas, de los cuales ninguno se puede resolver utilizando solo la mejor tecnolog\u00eda. De hecho, estos problemas tienen m\u00e1s que ver con la econom\u00eda que con la ciberseguridad.<!--more--><\/p>\n<p>S\u00f3lo este a\u00f1o en el CES, m\u00e1s de 500 compa\u00f1\u00edas presentaron soluciones innovadoras para diagnosticar, monitorear y tratar enfermedades, as\u00ed como avances en la prestaci\u00f3n de asistencia m\u00e9dica remota. El problema es que algunos de estos dispositivos dejan la informaci\u00f3n m\u00e9dica y los datos de los pacientes expuestos en l\u00ednea, permitiendo que sean utilizados por cibercriminales.<\/p>\n<p>El primer problema es que la atenci\u00f3n m\u00e9dica es una parte cr\u00edtica de la econom\u00eda. Seg\u00fan recientes estudios los registros electr\u00f3nicos de salud EHR (Electronic Health Record, por sus siglas en ingl\u00e9s) son altamente lucrativos. Para dar un ejemplo claro, una historia cl\u00ednica completa de un paciente puede oscilar entre 300 y 3.000 d\u00f3lares; ante este panorama es imprescindible que las organizaciones aumenten las inversiones en materia ciberseguridad y trabajen para que los datos almacenados en la nube est\u00e9n protegidos, y que toda la informaci\u00f3n sea segura y privada.<\/p>\n<p>En este caso, el tipo de ataque m\u00e1s habitual que utilizan los cibercriminales es el ransomware, un tipo de malware que encripta los archivos y restringe su acceso a ellos a cambio de un rescate econ\u00f3mico. Aunque la \u00fanica amenaza no proviene solo de los ataques inform\u00e1ticos, tambi\u00e9n se puede producir una violaci\u00f3n de la privacidad de los datos por el abuso de un miembro del personal interno que tiene acceso a la informaci\u00f3n del paciente y la transmite al exterior con \u00e1nimo de lucro o por errores no intencionados. La confidencialidad es el principio b\u00e1sico de la pol\u00edtica de seguridad del entorno sanitario, lo que obliga al profesional de la salud o a cualquier otra persona a no revelar informaci\u00f3n suministrada por el paciente.<\/p>\n<p>El segundo problema es que, incluso dentro de un solo hospital, la seguridad es una responsabilidad compartida. Cuando un recurso se comparte com\u00fanmente, el incentivo de cada parte es obtener el mayor beneficio posible y al mismo tiempo incurrir en el menor costo posible. Este problema se conoce como la \u201ctragedia de los bienes comunes\u201d. \u201cTomemos el ejemplo de un proveedor de atenci\u00f3n m\u00e9dica que se basa en una bomba de infusi\u00f3n para tratar a los pacientes diab\u00e9ticos. \u00bfLa responsabilidad de asegurar ese dispositivo descansa sobre los hombros del fabricante o del proveedor de atenci\u00f3n m\u00e9dica? \u00bfQui\u00e9n es el propietario de asegurar la transmisi\u00f3n de datos de la bomba? La respuesta a estas preguntas depende de a qui\u00e9n le preguntes, \u201c afirm\u00f3 Mike Nelson, vicepresidente de seguridad de la IoT de DigiCert.<\/p>\n<p>Para agregar a\u00fan m\u00e1s complejidad, una red de atenci\u00f3n m\u00e9dica puede usar dispositivos de 50 fabricantes diferentes. \u00bfQui\u00e9n es el responsable en este caso? Desafortunadamente, las preguntas no se detienen ah\u00ed. \u00bfLos proveedores del software EHR proporcionan actualizaciones seguras? \u00bfse conf\u00eda en la integridad del c\u00f3digo que se carga en los dispositivos? \u00bfQu\u00e9 medidas tiene implementadas para garantizar que solo las personas adecuadas tengan acceso a los datos del paciente. Lamentablemente, los seres humanos tienden a hacer cambios s\u00f3lo cuando se presentan incentivos atractivos o cuando el problema con el que se enfrentan se vuelve lo suficientemente doloroso.<\/p>\n<p>Los dos problemas descritos anteriormente apuntan a la necesidad de una autenticaci\u00f3n de extremo a extremo, que es el proceso de probar la validez de todas las conexiones digitales, desde un inicio de sesi\u00f3n seguro del sistema para enfermeras y m\u00e9dicos,\u00a0 las comunicaciones entre dispositivos, la red y los servicios externos o las bases de datos tales como las EHRs. Podr\u00eda ser \u00fatil ver estas conexiones como dos partes en un solo sistema. En la parte frontal, se debe verificar la identidad de cualquier persona que use un dispositivo o acceda a los datos del paciente, como m\u00e9dicos y enfermeras. En el extremo posterior, es igualmente crucial autenticar las conexiones entre los dispositivos y los servidores, EHR, farmacias etc, es decir con los que se interactue constantemente.<\/p>\n<p>La base para la autenticaci\u00f3n de extremo a extremo es la infraestructura de clave p\u00fablica (PKI). Al utilizar certificados digitales, PKI aut\u00e9ntica usuarios, sistemas y dispositivos sin la necesidad de tokens, pol\u00edticas de contrase\u00f1a u otros factores inc\u00f3modos iniciados por el usuario. Esto descentraliza la autenticaci\u00f3n y permite que ocurra en sistemas dispares.<\/p>\n<p>Los proveedores de seguridad, como Imprivata, han introducido varias soluciones en la interfaz descrita anteriormente. Estos incluyen el inicio de sesi\u00f3n \u00fanico, la autenticaci\u00f3n multifactorial y la identificaci\u00f3n del paciente para establecer la confianza entre los usuarios, la tecnolog\u00eda y los datos transmitidos en todo el ecosistema de atenci\u00f3n m\u00e9dica. La mayor\u00eda de los pacientes m\u00e9dicos no se preocupan por su seguridad cuando van al m\u00e9dico; simplemente esperan que su informaci\u00f3n y su salud se ocupen del uso de medidas de seguridad confiables.<\/p>\n<p>El Instituto Ponemon ha descubierto que m\u00e1s de la mitad de las compa\u00f1\u00edas han experimentado un incidente de seguridad debido a un empleado descuidado. La PKI puede mitigar esta amenaza al exigir que las enfermeras y los m\u00e9dicos utilicen varias capas de autenticaci\u00f3n para acceder a los datos del paciente.<\/p>\n<p>En el extremo posterior, algunas autoridades de certificaci\u00f3n (CA) modernas, como DigiCert, han construido una infraestructura capaz de implementar miles de millones de certificados en los dispositivos conectados. Adem\u00e1s de proporcionar garant\u00eda de identidad para dispositivos que se conectan a servidores, sistemas y bases de datos, estas CA ofrecen soluciones para garantizar la integridad del c\u00f3digo y la confiabilidad de las actualizaciones de software.<\/p>\n<p>En un evento realizado este mes por la Sociedad de Sistemas de Informaci\u00f3n y Gesti\u00f3n de la Salud (HIMSS) en Miami, se present\u00f3 una encuesta. La Sociedad de Sistemas de Informaci\u00f3n y Gesti\u00f3n de la Salud (HIMSS), realizada entre 166 organizaciones de salud en los Estados Unidos, confirm\u00f3 los supuestos: seguridad los incidentes son casi una experiencia universal y la proporci\u00f3n de presupuestos de TI destinados a la protecci\u00f3n de datos aumenta. El ex jefe de seguridad inform\u00e1tica de la Casa Blanca durante la administraci\u00f3n de Barack Obama, Greg Touhill, ofreci\u00f3 consejos clave para hospitales, sistemas de salud y otras entidades m\u00e9dicas. Entre ellos: adoptar un esquema de \u201cconfianza cero\u201d para hacer frente a los ataques cada vez m\u00e1s sofisticados; mejorar la autenticaci\u00f3n multifactor (como ya lo hacen otras industrias); y seguir el ejemplo del sector financiero, fortaleciendo la detecci\u00f3n autom\u00e1tica de fraudes.<\/p>\n<p>La autenticaci\u00f3n de extremo a extremo no se materializar\u00e1 en la industria de la salud hasta que los fabricantes de dispositivos, hospitales, compa\u00f1\u00edas de seguros, proveedores de software y proveedores de seguridad reconozcan su responsabilidad compartida y comiencen a trabajar en colaboraci\u00f3n. Debido a la creciente cantidad de explotaciones en la atenci\u00f3n m\u00e9dica, la ciberseguridad se est\u00e1 convirtiendo en un punto de dolor para quienes trabajan en la industria. Este dolor est\u00e1 causando que algunos act\u00faen y tengan una mejor seguridad en su lugar. Sin embargo, la industria tiene un largo camino por recorrer. Por ahora, solo queda una pregunta: \u00bfresponderemos a otra cosa que no sea el dolor?<\/p>\n<p><strong>Fuente: TyN Magazine<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ciberseguridad en el sector salud se enfrenta a dos problemas, de los cuales ninguno se puede resolver utilizando solo la mejor tecnolog\u00eda. De hecho, estos problemas tienen m\u00e1s que ver con la econom\u00eda que con la ciberseguridad.<\/p>\n","protected":false},"author":1,"featured_media":14248,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-14247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad de extremo a extremo en el sector salud - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad de extremo a extremo en el sector salud - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La Ciberseguridad en el sector salud se enfrenta a dos problemas, de los cuales ninguno se puede resolver utilizando solo la mejor tecnolog\u00eda. De hecho, estos problemas tienen m\u00e1s que ver con la econom\u00eda que con la ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-27T15:33:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-27T15:34:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Ciberseguridad de extremo a extremo en el sector salud\",\"datePublished\":\"2019-02-27T15:33:28+00:00\",\"dateModified\":\"2019-02-27T15:34:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\"},\"wordCount\":1272,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\",\"name\":\"Ciberseguridad de extremo a extremo en el sector salud - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg\",\"datePublished\":\"2019-02-27T15:33:28+00:00\",\"dateModified\":\"2019-02-27T15:34:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad de extremo a extremo en el sector salud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad de extremo a extremo en el sector salud - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/","og_locale":"en_US","og_type":"article","og_title":"Ciberseguridad de extremo a extremo en el sector salud - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La Ciberseguridad en el sector salud se enfrenta a dos problemas, de los cuales ninguno se puede resolver utilizando solo la mejor tecnolog\u00eda. De hecho, estos problemas tienen m\u00e1s que ver con la econom\u00eda que con la ciberseguridad.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-27T15:33:28+00:00","article_modified_time":"2019-02-27T15:34:08+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Ciberseguridad de extremo a extremo en el sector salud","datePublished":"2019-02-27T15:33:28+00:00","dateModified":"2019-02-27T15:34:08+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/"},"wordCount":1272,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/","name":"Ciberseguridad de extremo a extremo en el sector salud - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg","datePublished":"2019-02-27T15:33:28+00:00","dateModified":"2019-02-27T15:34:08+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.4-14.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-de-extremo-a-extremo-en-el-sector-salud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad de extremo a extremo en el sector salud"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14247"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14247\/revisions"}],"predecessor-version":[{"id":14249,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14247\/revisions\/14249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14248"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}