{"id":14534,"date":"2019-03-13T09:24:23","date_gmt":"2019-03-13T15:24:23","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14534"},"modified":"2019-03-13T09:25:00","modified_gmt":"2019-03-13T15:25:00","slug":"3-consejos-para-proteger-la-informacion-en-dispositivos-moviles","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/","title":{"rendered":"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles"},"content":{"rendered":"<h6>La llegada de tablets o smartphones a las empresas ha supuesto que grandes cantidades de informaci\u00f3n se pongan en riesgo. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), proveedor l\u00edder especializado en ciberseguridad a nivel mundial, ayuda a las empresas a crear espacios de trabajo corporativos seguros con Check Point Capsule Workspace.<!--more--><em>Los datos que almacenan los empleados son cada vez m\u00e1s valiosos, por ello hay que cuidar al m\u00e1ximo los niveles de seguridad de los dispositivos, ya que se han convertido en el objetivo de los cibercriminales\u201d,<\/em>\u00a0se\u00f1ala Mario Garc\u00eda, director general de Check Point para Espa\u00f1a y Portugal.\u00a0<em>\u201cSin embargo, apostar por la seguridad no debe poner en jaque la privacidad. La estrategia de ciberseguridad tiene que estar equilibrada entre las necesidades de la empresa, la privacidad del usuario y la sencillez de uso\u201d,<\/em>\u00a0a\u00f1ade Garc\u00eda.<\/h6>\n<h5><strong>3 consejos claves para proteger dispositivos m\u00f3viles<\/strong><\/h5>\n<p>Ante el auge del BYOD, el reto empresarial pasa por proteger la informaci\u00f3n corporativa que se comparte a trav\u00e9s de dispositivos port\u00e1tiles y crear un entorno de trabajo seguro. Ante este potencial riesgo de p\u00e9rdida de datos, Check Point se\u00f1ala 3 elementos claves para proteger la informaci\u00f3n almacenada en dispositivos m\u00f3viles:<\/p>\n<ol>\n<li>\n<h6><strong>Separar los datos de negocios de los datos y aplicaciones personales:<\/strong><span>\u00a0<\/span>dispositivos como los USB se utilizan para almacenar informaci\u00f3n personal y profesional indistintamente y, en la mayor\u00eda de los casos, en un mismo dispositivo. Esto supone un riesgo muy elevado de p\u00e9rdida de datos, por lo que es fundamental mantener la informaci\u00f3n profesional separada de la personal. Check Point Capsule Workspace se encarga de gestionar \u00fanicamente los datos relacionados con el negocio y los activos corporativos, dejando el control de los datos personales a los usuarios.<\/h6>\n<\/li>\n<li>\n<h6><strong>Experiencia de uso segura, accesible y sin l\u00edmites:<\/strong><span>\u00a0<\/span>contar con una mayor seguridad no deber\u00eda perjudicar la experiencia de uso. Por tanto, es igualmente importante proporcionar acceso seguro y sin problemas a las aplicaciones empresariales (correo electr\u00f3nico, contactos, documentos, etc.). Check Point ofrece a los usuarios una conexi\u00f3n cifrada para posibilitar as\u00ed un acceso seguro a la informaci\u00f3n a trav\u00e9s de cualquier dispositivo iOS o Android.<\/h6>\n<\/li>\n<li>\n<h6><strong>Evitar la p\u00e9rdida de datos de dispositivos m\u00f3viles:<\/strong><span>\u00a0<\/span>en muchas ocasiones los dispositivos m\u00f3viles no cuentan con los niveles de seguridad necesarios para entornos corporativos, por lo que es necesario aportar herramientas extra necesarias para reducir el riesgo de p\u00e9rdida y\/o fuga de datos. Check Point Capsule Workspace permite controlar qui\u00e9n se conecta y en qu\u00e9 dispositivos, por lo que puede detectar e impedir el acceso a la red desde terminales que han sido rooteados o modificados. Adem\u00e1s, cuenta con una funcionalidad para de borrado en caso de robo o extrav\u00edo de dispositivos.<\/h6>\n<\/li>\n<\/ol>\n<p>En definitiva, la proliferaci\u00f3n de dispositivos m\u00f3viles personales en el puesto de trabajo ha hecho que la l\u00ednea divisoria que separa los negocios de lo personal se haya desvanecido, por lo que le n\u00famero de vulnerabilidades de seguridad a las que las compa\u00f1\u00edas se enfrentan ha crecido tanto en n\u00famero como en variedad. Por tanto, crear un entorno corporativo que facilite y potencie la seguridad de los datos tanto dentro como fuera de la red de negocio se ha convertido en una necesidad para cualquier empresa, por lo que se hace indispensable dedicar recursos a esta \u00e1rea.<\/p>\n<p><strong>Fuente: Giztab<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La llegada de tablets o smartphones a las empresas ha supuesto que grandes cantidades de informaci\u00f3n se pongan en riesgo. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), proveedor l\u00edder especializado en ciberseguridad a nivel mundial, ayuda a las empresas a crear espacios de trabajo corporativos seguros con Check Point Capsule Workspace.<\/p>\n","protected":false},"author":1,"featured_media":14535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-14534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La llegada de tablets o smartphones a las empresas ha supuesto que grandes cantidades de informaci\u00f3n se pongan en riesgo. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), proveedor l\u00edder especializado en ciberseguridad a nivel mundial, ayuda a las empresas a crear espacios de trabajo corporativos seguros con Check Point Capsule Workspace.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-13T15:24:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-13T15:25:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles\",\"datePublished\":\"2019-03-13T15:24:23+00:00\",\"dateModified\":\"2019-03-13T15:25:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\"},\"wordCount\":589,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png\",\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\",\"name\":\"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png\",\"datePublished\":\"2019-03-13T15:24:23+00:00\",\"dateModified\":\"2019-03-13T15:25:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/","og_locale":"en_US","og_type":"article","og_title":"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La llegada de tablets o smartphones a las empresas ha supuesto que grandes cantidades de informaci\u00f3n se pongan en riesgo. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), proveedor l\u00edder especializado en ciberseguridad a nivel mundial, ayuda a las empresas a crear espacios de trabajo corporativos seguros con Check Point Capsule Workspace.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-03-13T15:24:23+00:00","article_modified_time":"2019-03-13T15:25:00+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles","datePublished":"2019-03-13T15:24:23+00:00","dateModified":"2019-03-13T15:25:00+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/"},"wordCount":589,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png","articleSection":["Tecnolog\u00eda"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/","name":"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png","datePublished":"2019-03-13T15:24:23+00:00","dateModified":"2019-03-13T15:25:00+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.3-2.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/3-consejos-para-proteger-la-informacion-en-dispositivos-moviles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"3 consejos para proteger la informaci\u00f3n en dispositivos m\u00f3viles"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14534"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14534\/revisions"}],"predecessor-version":[{"id":14536,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14534\/revisions\/14536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14535"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}