{"id":15258,"date":"2019-04-22T08:48:13","date_gmt":"2019-04-22T14:48:13","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15258"},"modified":"2019-04-22T08:48:13","modified_gmt":"2019-04-22T14:48:13","slug":"conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/","title":{"rendered":"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad"},"content":{"rendered":"<p><span>Con el objetivo de ser un aporte a las empresas y evitar futuros\u00a0<strong>problemas de seguridad digital<\/strong>,\u00a0Adexus\u00a0entrega una serie de tips importantes para\u00a0<strong>disminuir los riesgos de ataques cibern\u00e9ticos<\/strong>\u00a0a su m\u00ednima expresi\u00f3n.<\/span><!--more--><\/p>\n<p>Y es que semanas atr\u00e1s vimos<span>\u00a0<\/span><strong>problemas de estrategia de ciberseguridad asociada a la banca<\/strong>, a los sistemas de comunicaci\u00f3n, pero esto, \u00bfse puede evitar?. Seg\u00fan el experto en ciberseguridad, Stephen Fallas, es imposible.<\/p>\n<p>En ese contexto, el arquitecto de soluciones t\u00e9cnicas para Cisco Global Security LATAM y el especialista de soluciones de seguridad de Adexus<em>,\u00a0<\/em>Cristi\u00e1n Gonz\u00e1lez, entregaron algunas recomendaciones para disminuir los ataques y mitigar los coletazos durante el\u00a0<strong>\u201cCISO Summit\u201d\u00a0<\/strong>organizado por Cisco y Adexus.<\/p>\n<p><strong>1.- Integrar la estrategia de ciberseguridad con el negocio:\u00a0<\/strong>Los expertos coinciden en que \u201cla<span>\u00a0<\/span><strong>ciberseguridad es un habilitador de negocios<\/strong>\u201d. El problema que visualizan en este contexto es que los cisos y encargados de seguridad elaboran estrategias que no consideran el rol y la visi\u00f3n del negocio que desarrolla la empresa, lo que redunda en la toma de medidas que no se adaptan a la necesidad de la empresa, y por ende no resultan del todo efectivas a la hora de enfrentarse ante un problema.<\/p>\n<p><span>Fallas y Gonz\u00e1lez concuerdan en que\u00a0\u201csi los encargados de seguridad no entienden el negocio de la empresa,\u00a0<strong>se hace muy complejo desarrollar una estrategia de ciberseguridad de calidad y convencer<\/strong>, por ende, a los directivos y socios de que la ciberseguridad es una inversi\u00f3n que se puede rentabilizar y no como un gasto\u201d.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"\" class=\"alignnone size-full wp-image-10452\" src=\"https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2018\/02\/seguridad-2.jpg\" alt=\"seguridad-2 Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad\" width=\"750\" height=\"410\" srcset=\"https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2018\/02\/seguridad-2.jpg 750w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2018\/02\/seguridad-2-300x164.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/p>\n<p><strong>2.- Ir m\u00e1s all\u00e1 de la prevenci\u00f3n:\u00a0<\/strong>Adoptar medidas de prevenci\u00f3n sin acompa\u00f1arlas de estrategias reactivas es, seg\u00fan los expertos, uno de los errores m\u00e1s recurrentes de los cisos. Por lo mismo recomiendan, en primer lugar,<span>\u00a0<\/span><strong>tener siempre presente que no existe ninguna herramienta digital infalible a un ataque cibern\u00e9tico<\/strong>, por m\u00e1s bueno que \u00e9ste sea.\u00a0<em>\u201cLos cisos necesitan saber qu\u00e9 es lo que hay que hacer en el caso que la amenaza haya ingresado para reaccionar lo antes posible una vez que ocurra el incidente\u201d<\/em>.<\/p>\n<p><span>El experto de Adexus comenta que:\u00a0<em>\u201c<strong>El CISO no puede evitar que los sistemas sean vulnerados<\/strong>, lo que puede hacer es estar preparado y entrenado para enfrentar una crisis de ciberseguridad y mitigar el ataque. Contrarrestar la situaci\u00f3n\u201d<\/em>.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"\" class=\"alignnone size-full wp-image-5890\" src=\"https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciberseguridad.jpg\" alt=\"ciberseguridad Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad\" width=\"850\" height=\"596\" srcset=\"https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciberseguridad.jpg 850w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciberseguridad-300x210.jpg 300w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciberseguridad-768x539.jpg 768w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciberseguridad-130x90.jpg 130w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciberseguridad-50x35.jpg 50w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/p>\n<p><strong>3.- Respetar las regulaciones:\u00a0<\/strong>Seg\u00fan Fallas, los expertos en ciberseguridad suelen preocuparse de monitorear y actualizar los sistemas de seguridad cuando se acerca la fecha de renovar la certificaci\u00f3n de ciberseguridad. Dicha acci\u00f3n, u omisi\u00f3n, acci\u00f3n que perjudica directamente los resultados ante una crisis.<\/p>\n<p><strong>El llamado entonces es permanecer en alerta<\/strong><span>\u00a0<\/span>y contemplar que las amenazas son din\u00e1micas, por ende, las estrategias tambi\u00e9n deben serlo.<\/p>\n<p><strong>4.- El profesionalismo:\u00a0<\/strong>Las empresas tienen que considerar que no todos los profesionales cuentan con las habilidades para desarrollar soluciones eficientes.<\/p>\n<p><span>El ejecutivo de Adexus explica que\u00a0<strong>no se trata de adoptar la herramienta m\u00e1s popular o costosa del mercado<\/strong>, la mejor estrategia se obtiene cuando se conocen a cabalidad los objetivos del negocio de la empresa y la arquitectura operacional que utiliza la compa\u00f1\u00eda, porque no todas las soluciones se ajustan a los sistemas.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"\" class=\"alignnone size-full wp-image-5891\" src=\"https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciber.jpg\" alt=\"ciber Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad\" width=\"750\" height=\"500\" srcset=\"https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciber.jpg 750w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciber-300x200.jpg 300w, https:\/\/www.zoomtecnologico.com\/wp-content\/uploads\/2017\/05\/ciber-50x33.jpg 50w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/p>\n<p><span>Seg\u00fan los expertos, \u00e9stas son las principales\u00a0consideraciones\u00a0que deben tomar los encargados de ciberseguridad de las empresas, antes de determinar qu\u00e9 soluci\u00f3n van a elegir y c\u00f3mo la van a operativizar.<\/span><\/p>\n<p>En cuanto a los errores,<span>\u00a0<\/span><strong>no se trata de no equivocarse, sino de transformar una crisis en una oportunidad de negocio<\/strong>.<\/p>\n<p><span>De hecho,\u00a0<strong>Ren\u00e9 Mart\u00ednez, subgerente de Integraci\u00f3n y Consultor\u00eda de Adexus<\/strong>, explica que los profesionales deben ser capaz de\u00a0<strong>desarrollar una estrategia de ciberseguridad eficiente bajo la visi\u00f3n de la empresa<\/strong>, ya que s\u00f3lo de ese modo ser\u00e1n capaces de adoptar las medidas preventivas correctas y as\u00ed\u00a0<em>\u201cejecutar soluciones que sean compatibles con los sistemas\u201d.<\/em>\u00a0<\/span><\/p>\n<p><span>As\u00ed mismo, resalta que la tecnolog\u00eda no es el \u00fanico factor que hay que considerar en temas de seguridad sino que destaca<em>\u00a0\u201cla importancia de sensibilizar, capacitar y trabajar junto con los colaboradores los h\u00e1bitos de usos de los dispositivos, dado que es el principal vector expuesto a los ataques de ciberseguridad\u201d.<\/em><\/span><\/p>\n<p><strong>Fuente: Zoom Tecnologia<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el objetivo de ser un aporte a las empresas y evitar futuros\u00a0problemas de seguridad digital,\u00a0Adexus\u00a0entrega una serie de tips importantes para\u00a0disminuir los riesgos de ataques cibern\u00e9ticos\u00a0a su m\u00ednima expresi\u00f3n.<\/p>\n","protected":false},"author":1,"featured_media":15259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Con el objetivo de ser un aporte a las empresas y evitar futuros\u00a0problemas de seguridad digital,\u00a0Adexus\u00a0entrega una serie de tips importantes para\u00a0disminuir los riesgos de ataques cibern\u00e9ticos\u00a0a su m\u00ednima expresi\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-22T14:48:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad\",\"datePublished\":\"2019-04-22T14:48:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\"},\"wordCount\":731,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\",\"name\":\"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg\",\"datePublished\":\"2019-04-22T14:48:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Con el objetivo de ser un aporte a las empresas y evitar futuros\u00a0problemas de seguridad digital,\u00a0Adexus\u00a0entrega una serie de tips importantes para\u00a0disminuir los riesgos de ataques cibern\u00e9ticos\u00a0a su m\u00ednima expresi\u00f3n.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-04-22T14:48:13+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad","datePublished":"2019-04-22T14:48:13+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/"},"wordCount":731,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/","name":"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg","datePublished":"2019-04-22T14:48:13+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/04\/Notic.2-10.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/conoce-algunos-consejos-para-elaborar-una-buena-estrategia-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Conoce algunos consejos para elaborar una buena estrategia de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15258"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15258\/revisions"}],"predecessor-version":[{"id":15260,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15258\/revisions\/15260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15259"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}