{"id":15490,"date":"2019-05-02T08:23:36","date_gmt":"2019-05-02T14:23:36","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15490"},"modified":"2019-05-02T08:23:36","modified_gmt":"2019-05-02T14:23:36","slug":"los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/","title":{"rendered":"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos"},"content":{"rendered":"<p>El primer jueves de mes de mayo se celebra el D\u00eda Mundial de la Contrase\u00f1a, una fecha que busca concienciar sobre la necesidad de cuidar al m\u00e1ximo este mecanismo de seguridad en dispositivos electr\u00f3nicos.<!--more--><\/p>\n<p>Una forma de protegerse de posibles ciberataques consiste en conocer los tipos de ataques y las t\u00e1cticas m\u00e1s habituales de los cibercriminales, as\u00ed como los errores que comenten los usuarios con el objetivo de evitar caer en ellos.<\/p>\n<p>Una de las t\u00e1cticas m\u00e1s frecuencias consiste en la &#8216;fuerza bruta&#8217;, como se\u00f1alan desde Entelgy Innotec Security. El ciberdelincuente utiliza programas especiales que prueban contrase\u00f1as al azar hasta dar con la correcta, si bien el atacante intenta primero las m\u00e1s comunes, tales como &#8216;1q2w3e4r5t&#8217;, &#8216;zxcvbnm&#8217; o &#8216;qwertyuiop&#8217;.<\/p>\n<p>En este sentido, la combinaci\u00f3n num\u00e9rica &#8216;123456&#8217; estaba presente en las cuentas hackeadas de m\u00e1s de 23,2 millones de usuarios de todo el mundo, seg\u00fan ha desvelado una investigaci\u00f3n reciente del Centro Nacional de Ciberseguridad de Reino Unido.<\/p>\n<p>Si introducir una contrase\u00f1a frecuente no funciona, el cibercriminal tratar\u00e1 de obtener alguna pista consultando informaci\u00f3n relacionada con el usuario. Para ello, tan solo necesitar\u00e1 visitar sus perfiles en redes sociales, en muchas ocasiones mal configurados en t\u00e9rminos de privacidad.<\/p>\n<p>Otro ataque habitual es el conocido como &#8216;de diccionario&#8217;. Un programa inform\u00e1tico prueba cada palabra de un diccionario previamente definido y que contiene las combinaciones de contrase\u00f1as m\u00e1s utilizadas en el mundo.<\/p>\n<p>En el tipo de ataque denominado &#8216;keylogger&#8217;, el usuario instala inconscientemente un programa malicioso, conocido como &#8216;keylogger&#8217;, al acceder a un enlace o descargar un archivo de Internet.<\/p>\n<p>Una vez instalado, \u00e9ste captura todas las pulsaciones del teclado, incluyendo las contrase\u00f1as, y se las env\u00eda a los ciberdelincuentes. Como se\u00f1alan desde Entelgy Innotec, este tipo de ataque es &#8220;especialmente peligroso&#8221; porque registra todo lo que el usuario escribe.<\/p>\n<p>En el caso del ataque de &#8216;phishing&#8217;, los cibercriminales enga\u00f1an a la v\u00edctima para que introduzca sus credenciales de inicio de sesi\u00f3n en un formulario fraudulento, al que el usuario ha accedido al clicar en un enlace enviado a trav\u00e9s de correo electr\u00f3nico, redes sociales o aplicaciones de mensajer\u00eda instant\u00e1nea.<\/p>\n<p>Este mensaje suplanta la identidad de una organizaci\u00f3n o empresa importante que requiere atenci\u00f3n inmediata, por lo que el usuario es f\u00e1cilmente enga\u00f1ado.<\/p>\n<p>Los cribercriminales tambi\u00e9n recurren a t\u00e9cnicas de ingenier\u00eda social, que son aquellas que no se llevan a cabo a trav\u00e9s de equipos inform\u00e1ticos.<\/p>\n<p>La pr\u00e1ctica conocida como &#8216;shoulder surfing&#8217;, es decir, espiar a un usuario cuando est\u00e1 escribiendo sus credenciales, una llamada de tel\u00e9fono suplantando la identidad de alguien que requiere una contrase\u00f1a, as\u00ed como la simple tarea de buscar en el puesto de trabajo de la v\u00edctima son algunas de las t\u00e9cnicas m\u00e1s empleadas dentro de esta tipolog\u00eda.<\/p>\n<p>Una pr\u00e1ctica muy com\u00fan es dejar la contrase\u00f1a apuntada en un &#8216;post-it&#8217; alrededor del equipo, lo cual, como advierten desde la compa\u00f1\u00eda de ciberseguridad, es &#8220;totalmente desaconsejable&#8221;.<\/p>\n<p>Uno de los principales errores cometidos por los usuarios es crear contrase\u00f1as relacionadas con su vida personal o trabajo. Los ciberdelincuentes son conscientes de ello y, por tanto, lo aprovechan para robarlas.<\/p>\n<p>En este contexto, la t\u00e9cnica &#8216;spidering&#8217; emplea una &#8220;ara\u00f1a&#8221; de b\u00fasqueda, muy similar a las empleadas en motores de b\u00fasqueda, que va introduciendo los t\u00e9rminos. Es un ataque &#8220;especialmente efectivo contra grandes empresas&#8221;, como indican desde Entelgy Innotec, porque &#8220;disponen de m\u00e1s informaci\u00f3n &#8216;online&#8217;, as\u00ed como para obtener contrase\u00f1as de redes WiFi, generalmente relacionadas con la propia compa\u00f1\u00eda&#8221;.<\/p>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El primer jueves de mes de mayo se celebra el D\u00eda Mundial de la Contrase\u00f1a, una fecha que busca concienciar sobre la necesidad de cuidar al m\u00e1ximo este mecanismo de seguridad en dispositivos electr\u00f3nicos.<\/p>\n","protected":false},"author":1,"featured_media":15491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15490","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El primer jueves de mes de mayo se celebra el D\u00eda Mundial de la Contrase\u00f1a, una fecha que busca concienciar sobre la necesidad de cuidar al m\u00e1ximo este mecanismo de seguridad en dispositivos electr\u00f3nicos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-02T14:23:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos\",\"datePublished\":\"2019-05-02T14:23:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\"},\"wordCount\":652,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\",\"name\":\"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg\",\"datePublished\":\"2019-05-02T14:23:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/","og_locale":"en_US","og_type":"article","og_title":"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El primer jueves de mes de mayo se celebra el D\u00eda Mundial de la Contrase\u00f1a, una fecha que busca concienciar sobre la necesidad de cuidar al m\u00e1ximo este mecanismo de seguridad en dispositivos electr\u00f3nicos.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-05-02T14:23:36+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos","datePublished":"2019-05-02T14:23:36+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/"},"wordCount":652,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/","name":"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg","datePublished":"2019-05-02T14:23:36+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.4.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-tipos-de-ciberataques-mas-habituales-y-las-claves-para-evitar-caer-en-ellos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Los tipos de ciberataques m\u00e1s habituales y las claves para evitar caer en ellos"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15490"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15490\/revisions"}],"predecessor-version":[{"id":15492,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15490\/revisions\/15492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15491"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}