{"id":15629,"date":"2019-05-09T08:54:10","date_gmt":"2019-05-09T14:54:10","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15629"},"modified":"2019-05-09T08:54:14","modified_gmt":"2019-05-09T14:54:14","slug":"como-prevenir-efectivamente-los-ciberataques","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/","title":{"rendered":"C\u00f3mo prevenir efectivamente los ciberataques"},"content":{"rendered":"<p><span>Durante\u00a0\u00a0a\u00f1os la seguridad\u00a0\u00a0cibern\u00e9tica ha ido avanzando como una amenaza inminente, d\u00e1ndose en a\u00f1os sucesivos ataques\u00a0\u00a0significativos en diferentes niveles y escaladas. \u00c9stos han sido recogidos para su seguimiento, an\u00e1lisis y estudio, pues han afectado tanto las finanzas personales, cadenas hoteleras, dispositivos, banca, bases de datos, y hasta en la escena pol\u00edtica. Las se\u00f1ales se ven desde hace tiempo, pero ha costado lograr que se escuche las advertencias sobre este tema.<\/span><!--more--><\/p>\n<p>En la s\u00e9ptima Cumbre Latinoamericana de Analistas de Seguridad, realizada en septiembre de 2017 en Argentina, la firma Kaspersky revel\u00f3 que Am\u00e9rica Latina tuvo un aumento del 59 % en el n\u00famero de ciberataques en el 2017. Se identificaron 677 millones de ataques cibern\u00e9ticos entre enero y agosto del \u00faltimo a\u00f1o; es decir, 33 ataques por segundo y 117 ataques por hora, por\u00a0\u00a0lo que\u00a0\u00a0la ciberseguridad en am\u00e9rica latina, se hace un tema de prioridad.<\/p>\n<p>Veamos casos y cifras, que se manejan en los \u00faltimos encuentros entrevistas al respecto, cuando en octubre del 2017, el\u00a0\u00a0ex presidente ejecutivo de Equifax, Rick Smith, present\u00f3 su declaraci\u00f3n ante el Congreso de la Uni\u00f3n sobre c\u00f3mo la compa\u00f1\u00eda de informaci\u00f3n crediticia perdi\u00f3 informaci\u00f3n sensible sobre 145.5 millones de estadounidenses y Equifax no pudo actualizar un parche de seguridad, al mismo tiempo, Yahoo confirm\u00f3 que el infame hackeo de su sitio Web en realidad comprometi\u00f3 3,000 millones de cuentas, no 1,000 millones como se hab\u00eda declarado. Solo despu\u00e9s de que el ataque WannaCry secuestr\u00f3 a m\u00e1s de 200,000 computadoras en todo el mundo.<\/p>\n<p>Kaiser de la Alianza Nacional de Seguridad Cibern\u00e9tica ha estado advirtiendo sobre el ransomware desde 1989. Pero no fue hasta este a\u00f1o que el malware rompi\u00f3 dram\u00e1ticamente en la escena p\u00fablica y la gente comenz\u00f3 a escuchar.<\/p>\n<p>El ataque de WannaCry se propag\u00f3 utilizando una herramienta robada de la NSA, saltando de computadora en computadora a trav\u00e9s de hospitales, universidades, compa\u00f1\u00edas telef\u00f3nicas, aeropuertos y otros lugares. En un solo d\u00eda, el malware se encontr\u00f3 en computadoras de 150 pa\u00edses, particularmente en versiones obsoletas de Windows. Fue un ejemplo particularmente desagradable del ransomware, que es un software malicioso que bloquea los dispositivos hasta que las v\u00edctimas pagan por liberar la informaci\u00f3n.<\/p>\n<p>&#8220;Es un n\u00famero masivo muy extenso para un per\u00edodo de tiempo muy corto. S\u00f3lo ese tipo de eventos despierta la consciencia de las personas hasta el hecho de que podr\u00edan ser v\u00edctimas&#8221;, dijo Kaiser.<\/p>\n<p>La dimensi\u00f3n de los ataques cibern\u00e9ticos llam\u00f3 la atenci\u00f3n del p\u00fablico. Yahoo le dio al p\u00fablico 3,000 millones de razones para preocuparse por la seguridad. El problema de Equifax afect\u00f3 a casi la mitad de la poblaci\u00f3n de Estados Unidos. &#8220;Nunca hab\u00edamos visto un impacto en los consumidores tan grande como el de este a\u00f1o&#8221;, dijo Tyler Shields, Vicepresidente de Estrategia de la compa\u00f1\u00eda de seguridad Signal Science. &#8220;Pr\u00e1cticamente todo el mundo se vio afectado. Eso es lo que llev\u00f3 la seguridad al l\u00e9xico convencional&#8221;.<\/p>\n<p>Sputnik convers\u00f3 con Camilo Guti\u00e9rrez Amaya, jefe del Laboratorio de Investigaci\u00f3n de Latinoam\u00e9rica de la empresa ESET, para comentar a qu\u00e9 peligros se expone el usuario con estas nuevas tecnolog\u00edas. Cada vez es m\u00e1s complejo proteger nuestra privacidad; m\u00e1s a\u00fan cuando cada vez hay m\u00e1s dispositivos y servicios que utilizan Internet para funcionar.<\/p>\n<p>Seg\u00fan el experto, a grandes rasgos hay varios tipos de amenazas inform\u00e1ticas que pueden atentar contra la privacidad del usuario digital:<\/p>\n<p>C\u00f3digos &#8220;maliciosos&#8221; que tienen las aplicaciones o servicios que descargan los usuarios para instalar en su dispositivo.<\/p>\n<p>&#8220;La aplicaci\u00f3n le puede robar sus credenciales de acceso, fotograf\u00edas y todo tipo de informaci\u00f3n privada, como el n\u00famero de tarjeta de cr\u00e9dito&#8221;, afirm\u00f3 el especialista.<\/p>\n<p><strong>Phishing, una amenaza de tipo de &#8220;ingenier\u00eda social&#8221;<\/strong><\/p>\n<p>Son aquellas que suplantan la identidad de alguna entidad que el usuario conozca, como bancos, etc\u00e9tera, y las utilizan para confundir al usuario y que \u00e9ste entregue sus credenciales. &#8220;Es una amenaza importante que se sigue viendo mucho en Latinoam\u00e9rica; se apela al descuido del usuario&#8221;, asegur\u00f3.<\/p>\n<p>Otro de los ataques m\u00e1s comunes de los \u00faltimos a\u00f1os es el \u201cCriptojacking\u201d una modalidad m\u00e1s nueva, en donde se secuestran computadoras conectadas a la red para crear criptomonedas y con ello ganar dinero.<\/p>\n<p>El desconocimiento de qu\u00e9 pueden hacer las empresas desarrolladoras de tecnolog\u00edas con la informaci\u00f3n.<\/p>\n<p>Cuando uno instala aplicaciones se nos piden permisos para acceder a informaci\u00f3n privilegiada, y generalmente el usuario desconoce que la empresa puede estar teniendo acceso a sus fotograf\u00edas, a su informaci\u00f3n de redes sociales, entre otros, dijo Guti\u00e9rrez Amaya.<\/p>\n<p>&#8220;\u00bfEs malicioso? No, sino que hay un desarrollador que est\u00e1 detr\u00e1s que busca recolectar informaci\u00f3n de usuarios para crear bases de datos para compartir o intercambiar informaci\u00f3n, hacer perfiles y mandar publicidad, etc\u00e9tera&#8221;.<\/p>\n<p><strong>El robo de informaci\u00f3n de bases de datos<\/strong><\/p>\n<p>Este \u00faltimo caso tiene m\u00e1s que ver con los desarrolladores de las aplicaciones y servicios que con el usuario, asegur\u00f3.<\/p>\n<p>&#8220;Muchos desarrolladores resguardan bien la informaci\u00f3n porque tienen sus bases de datos cifradas y accesos protegidos, pero tambi\u00e9n hay otros desarrolladores que no utilizan las mejores pr\u00e1cticas en el manejo de la informaci\u00f3n y pueden dejarla vulnerable&#8221;, explic\u00f3. Por ello algunos cibercriminales atacan directamente a la base de datos y no a ning\u00fan usuario en particular.<\/p>\n<p><strong>\u00bfC\u00f3mo prevenir los ciberataques?<\/strong><\/p>\n<p>Guti\u00e9rrez Amaya identific\u00f3 los principales desaf\u00edos de seguridad en la privacidad de los dispositivos IOT (Internet de las Cosas, por su sigla en ingl\u00e9s). Los smartwatch, smart tv, los autom\u00f3viles inteligentes se conectan a Internet y eso implica que se intercambie informaci\u00f3n, por ello es &#8220;importante que los fabricantes empiecen a pensar en c\u00f3mo asegurar esos datos&#8221; para que los cibercriminales no puedan acceder a ellos.<\/p>\n<p>Un\u00a0\u00a0reto m\u00e1s tiene que ver con la legislaci\u00f3n respecto a la protecci\u00f3n de datos, la tipificaci\u00f3n de delitos inform\u00e1ticos y la creaci\u00f3n de fuerzas especializadas para investigar estos casos. Seg\u00fan cont\u00f3, &#8220;ya en muchos pa\u00edses de Latinoam\u00e9rica hay leyes de protecci\u00f3n de datos personales, pero sucede que quiz\u00e1 una aplicaci\u00f3n est\u00e9 montada en un servidor de un pa\u00eds x y desarrollada por una empresa de otro pa\u00eds donde la legislaci\u00f3n no es tan rigurosa como la del pa\u00eds x, y si hay un problema \u00bfa qui\u00e9n le reclama el usuario?&#8221;.<\/p>\n<p>Guti\u00e9rrez Amaya se\u00f1al\u00f3 tres aspectos &#8220;fundamentales&#8221; que el usuario deber\u00eda cuidar para proteger su privacidad.<\/p>\n<p>Utilizar tecnolog\u00eda de seguridad en los dispositivos, como antivirus, fireworks, realizar backups.<\/p>\n<p>&#8220;Muchos usuarios piensan que su informaci\u00f3n no es valiosa y por ello no los van a atacar, sin embargo, con ese pensamiento realmente le hacen la vida m\u00e1s f\u00e1cil a los cibercriminales. \u00bfPor qu\u00e9? Porque va a ser una v\u00edctima much\u00edsimo m\u00e1s f\u00e1cil de comprometer&#8221;, asegur\u00f3.<\/p>\n<p>Ser cuidadosos en la forma en que se utilizan los dispositivos.<\/p>\n<p>El experto subray\u00f3 que hay que prestar atenci\u00f3n a los sitios web donde se ingresa, qu\u00e9 aplicaciones se instalan, restringir el acceso teniendo los dispositivos con una clave, mantenerlos actualizados.<\/p>\n<p>Guti\u00e9rrez Amaya considera &#8220;important\u00edsimo&#8221; que se realicen actualizaciones &#8220;porque permite corregir las vulnerabilidades de la tecnolog\u00eda, las fallas o errores que puedan tener&#8221;. &#8220;As\u00ed se impide que los cibercriminales se cuelen por esas fallas y las usen para atacar y tomar el control del dispositivo&#8221;, agreg\u00f3.<\/p>\n<p><strong>Educarse sobre los nuevos riesgos y amenazas<\/strong><\/p>\n<p>&#8220;Los usuarios deben estar al tanto de qu\u00e9 es lo que hacen. La idea es no volverse paranoico, sino saber c\u00f3mo funcionan para poder identificarlas y evitar ser v\u00edctimas de ese tipo de enga\u00f1os&#8221;, dijo el experto.<\/p>\n<p>Giancarlo G\u00f3mez, docente del Diploma Internacional Gesti\u00f3n de la Ciberseguridad y Privacidad de ESAN, indico que es un pilar esencial la ciberseguridad, en este contexto vol\u00e1til, para salvaguardar la confidencialidad, disponibilidad e integridad de los diferentes activos de informaci\u00f3n (procesos de negocios, aplicaciones, soportes de informaci\u00f3n), como los datos personales. Por ello, se hace necesario establecer normas y procedimientos que permitan gestionar los riesgos para analizar, determinar y mitigar los posibles ciberataques.<\/p>\n<p>Seg\u00fan el experto, una de las maneras de garantizar la seguridad en el espacio virtual es a trav\u00e9s de un plan de tratamiento de riesgos. Mediante su aplicaci\u00f3n se puede captar, segmentar, analizar y disminuir aquellas amenazas que afectan nuestros datos: instrucciones, c\u00f3digos maliciosos, virus, uso de data sin permiso previo, etc. Pero, \u00bfestamos realmente preparados, en Am\u00e9rica Latina, para solventar estos peligros?<\/p>\n<p><strong>Fuente: El Imparcial<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante\u00a0\u00a0a\u00f1os la seguridad\u00a0\u00a0cibern\u00e9tica ha ido avanzando como una amenaza inminente, d\u00e1ndose en a\u00f1os sucesivos ataques\u00a0\u00a0significativos en diferentes niveles y escaladas. \u00c9stos han sido recogidos para su seguimiento, an\u00e1lisis y estudio, pues han afectado tanto las finanzas personales, cadenas hoteleras, dispositivos, banca, bases de datos, y hasta en la escena pol\u00edtica. Las se\u00f1ales se ven desde [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo prevenir efectivamente los ciberataques - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo prevenir efectivamente los ciberataques - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Durante\u00a0\u00a0a\u00f1os la seguridad\u00a0\u00a0cibern\u00e9tica ha ido avanzando como una amenaza inminente, d\u00e1ndose en a\u00f1os sucesivos ataques\u00a0\u00a0significativos en diferentes niveles y escaladas. \u00c9stos han sido recogidos para su seguimiento, an\u00e1lisis y estudio, pues han afectado tanto las finanzas personales, cadenas hoteleras, dispositivos, banca, bases de datos, y hasta en la escena pol\u00edtica. Las se\u00f1ales se ven desde [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-09T14:54:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-09T14:54:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo prevenir efectivamente los ciberataques\",\"datePublished\":\"2019-05-09T14:54:10+00:00\",\"dateModified\":\"2019-05-09T14:54:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\"},\"wordCount\":1490,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\",\"name\":\"C\u00f3mo prevenir efectivamente los ciberataques - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png\",\"datePublished\":\"2019-05-09T14:54:10+00:00\",\"dateModified\":\"2019-05-09T14:54:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo prevenir efectivamente los ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo prevenir efectivamente los ciberataques - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo prevenir efectivamente los ciberataques - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Durante\u00a0\u00a0a\u00f1os la seguridad\u00a0\u00a0cibern\u00e9tica ha ido avanzando como una amenaza inminente, d\u00e1ndose en a\u00f1os sucesivos ataques\u00a0\u00a0significativos en diferentes niveles y escaladas. \u00c9stos han sido recogidos para su seguimiento, an\u00e1lisis y estudio, pues han afectado tanto las finanzas personales, cadenas hoteleras, dispositivos, banca, bases de datos, y hasta en la escena pol\u00edtica. Las se\u00f1ales se ven desde [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-05-09T14:54:10+00:00","article_modified_time":"2019-05-09T14:54:14+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo prevenir efectivamente los ciberataques","datePublished":"2019-05-09T14:54:10+00:00","dateModified":"2019-05-09T14:54:14+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/"},"wordCount":1490,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/","name":"C\u00f3mo prevenir efectivamente los ciberataques - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png","datePublished":"2019-05-09T14:54:10+00:00","dateModified":"2019-05-09T14:54:14+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-prevenir-efectivamente-los-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo prevenir efectivamente los ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15629"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15629\/revisions"}],"predecessor-version":[{"id":15631,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15629\/revisions\/15631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15630"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}