{"id":14309,"date":"2019-03-01T09:46:44","date_gmt":"2019-03-01T15:46:44","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14309"},"modified":"2019-03-01T09:46:44","modified_gmt":"2019-03-01T15:46:44","slug":"los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/","title":{"rendered":"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes"},"content":{"rendered":"<p>El n\u00famero de exploits por empresa creci\u00f3 un 10%, mientras que los exploits \u00fanicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron m\u00e1s complejas y dif\u00edciles de detectar. La convergencia de las cosas f\u00edsicas y la ciberseguridad est\u00e1 ampliando la superficie de ataque, seg\u00fan el \u00faltimo Fortinet Threat Landscape Index.<!--more--><\/p>\n<p>Este nuevo trabajo de la firma constata que los ciberdelincuentes continuaron trabajando duro incluso durante una temporada navide\u00f1a. As\u00ed, el n\u00famero de exploits por empresa creci\u00f3 un 10%, mientras que los exploits \u00fanicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron m\u00e1s complejas y dif\u00edciles de detectar. La duraci\u00f3n de la infecci\u00f3n de botnets aument\u00f3 un 15%, creciendo a una media de casi 12 d\u00edas de infecci\u00f3n por empresa. A medida que los ciberdelincuentes emplean la automatizaci\u00f3n y el aprendizaje autom\u00e1tico para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos m\u00e9todos avanzados.<\/p>\n<p>La convergencia de las cosas f\u00edsicas y la ciberseguridad est\u00e1 ampliando la superficie de ataque. En este punto, destaca que la mitad de los principales exploits globales se dirigieron a dispositivos IoT, y cuatro de ellos atacaron a c\u00e1maras IP. El acceso a estos dispositivos podr\u00eda permitir a los ciberdelincuentes \u2018husmear\u2019 en las interacciones privadas, realizar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas para lanzar ataques DDoS o ransomware.<\/p>\n<p>Las herramientas de malware de c\u00f3digo abierto son muy beneficiosas para la comunidad de ciberseguridad, ya que permiten a los equipos probar las defensas y a los investigadores analizar los ataques. Estas herramientas de c\u00f3digo abierto generalmente est\u00e1n disponibles en sitios de intercambio como GitHub, y como est\u00e1n disponibles para cualquier persona, los atacantes tambi\u00e9n pueden acceder a ellas para realizar actividades maliciosas, transformando herramientas de malware de c\u00f3digo abierto en nuevas amenazas, con el ransomware comprendiendo un n\u00famero significativo de ellas.<\/p>\n<p>El informe se\u00f1ala asimismo que los desarrollos en la esteganograf\u00eda est\u00e1n dando nueva vida a un antiguo tipo de ataques. Durante el trimestre, se descubri\u00f3 muestras de malware que utilizan la esteganograf\u00eda para ocultar las cargas \u00fatiles maliciosas en los memes transmitidos en las redes sociales. Este enfoque encubierto demuestra que los adversarios contin\u00faan experimentando c\u00f3mo evolucionar su malware mientras evaden la detecci\u00f3n.<\/p>\n<div class=\"div-noti\">\n<p class=\"noti-text\">Por otra parte, el adware ha pasado de ser una molestia a convertirse en una amenaza generalizada. A nivel mundial, el adware encabeza la lista de infecciones de malware en la mayor\u00eda de las regiones. Ahora que el adware se encuentra en aplicaciones publicadas y en tiendas de aplicaciones autorizadas, este tipo de ataque puede suponer una seria amenaza, especialmente para los usuarios confiados de dispositivos m\u00f3viles.<\/p>\n<p><strong>Fuente: It User<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El n\u00famero de exploits por empresa creci\u00f3 un 10%, mientras que los exploits \u00fanicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron m\u00e1s complejas y dif\u00edciles de detectar. La convergencia de las cosas f\u00edsicas y la ciberseguridad est\u00e1 ampliando la superficie de ataque, seg\u00fan el \u00faltimo Fortinet Threat Landscape Index.<\/p>\n","protected":false},"author":1,"featured_media":14310,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-14309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El n\u00famero de exploits por empresa creci\u00f3 un 10%, mientras que los exploits \u00fanicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron m\u00e1s complejas y dif\u00edciles de detectar. La convergencia de las cosas f\u00edsicas y la ciberseguridad est\u00e1 ampliando la superficie de ataque, seg\u00fan el \u00faltimo Fortinet Threat Landscape Index.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-01T15:46:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes\",\"datePublished\":\"2019-03-01T15:46:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\"},\"wordCount\":485,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\",\"name\":\"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg\",\"datePublished\":\"2019-03-01T15:46:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/","og_locale":"en_US","og_type":"article","og_title":"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El n\u00famero de exploits por empresa creci\u00f3 un 10%, mientras que los exploits \u00fanicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron m\u00e1s complejas y dif\u00edciles de detectar. La convergencia de las cosas f\u00edsicas y la ciberseguridad est\u00e1 ampliando la superficie de ataque, seg\u00fan el \u00faltimo Fortinet Threat Landscape Index.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-03-01T15:46:44+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes","datePublished":"2019-03-01T15:46:44+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/"},"wordCount":485,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/","name":"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg","datePublished":"2019-03-01T15:46:44+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.6.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/los-dispositivos-iot-se-convierten-en-el-gran-caladero-de-los-ciberdelincuentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14309"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14309\/revisions"}],"predecessor-version":[{"id":14311,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14309\/revisions\/14311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14310"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}