{"id":15943,"date":"2019-05-23T08:54:24","date_gmt":"2019-05-23T14:54:24","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15943"},"modified":"2019-05-23T08:55:01","modified_gmt":"2019-05-23T14:55:01","slug":"amor-y-odio-en-la-arena-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/","title":{"rendered":"Amor y odio en la arena de la ciberseguridad"},"content":{"rendered":"<p>Imaginen un partido de f\u00fatbol. Once contra once. Si uno de estos jugadores es expulsado, \u00bfqu\u00e9 creen qu\u00e9 ocurrir\u00e1? A buen seguro que respondan, casi al un\u00edsono, que el equipo afectado se ver\u00e1 perjudicado y deber\u00e1 hacer lo imposible para defender su porter\u00eda.<span>\u00a0<\/span><strong>Dificultades derivadas de una desventaja num\u00e9rica en los actores que luchan en una contienda sin cuartel.<span>\u00a0<\/span><\/strong>Todo l\u00f3gico hasta aqu\u00ed.<!--more--><\/p>\n<p>Sin embargo, esta premisa -que podr\u00eda aplicarse cual norma a la inmesa mayor\u00eda de campos de la vida- no se replica cuando hablamos de ciberseguridad. En este caso, la regla que funciona es la de &#8220;lo bueno, si breve, dos veces bueno&#8221;. Y es que,<span>\u00a0<\/span><strong>contar con demasiados proveedores de seguridad en la empresa no suele resultar en un mayor \u00edndice de protecci\u00f3n, sino m\u00e1s bien todo lo contrario.<\/strong><\/p>\n<p>Para muestra, un bot\u00f3n:<span>\u00a0<\/span><strong>ocho de cada diez directivos de este campo a escala mundial consideran complicado gestionar las alertas de seguridad de m\u00faltiples proveedores.<span>\u00a0<\/span><\/strong>As\u00ed lo constata un estudio de Cisco presentado en el d\u00eda de hoy, seg\u00fan el cual el 63% de las compa\u00f1\u00edas ya est\u00e1 consolidando su ecosistema de soluciones de ciberseguridad, pasando de 15-30 partners (incluso 50 en el caso de las grandes corporaciones) a relaciones de una decena de socios de seguridad o menos.<\/p>\n<p>Eso es lo que sucede en el 63% de las empresas en la actualidad, 67% en la situaci\u00f3n particular de Espa\u00f1a, cuando hace apenas un a\u00f1o solo cumpl\u00edan esta reducci\u00f3n de sus proveedores un 54% de las entidades. Y el camino va hacia una consolidaci\u00f3n del mercado de la ciberseguridad mucho mayor:<strong><span>\u00a0<\/span>Eutimio Fern\u00e1ndez, director de seguridad de Cisco Espa\u00f1a, habla ya de reducir el n\u00famero de &#8216;vendors&#8217; a apenas cuatro o cinco nombres.<\/strong><\/p>\n<p>Y justo cuando se est\u00e1 produciendo esta consolidaci\u00f3n progresiva de la industria de la ciberseguridad, la percepci\u00f3n de los CSO es que est\u00e1n mucho mejor protegidos ahora que hace escasos a\u00f1os. Sensaci\u00f3n que tambi\u00e9n encuentra su espejo en datos contantes y sonantes:<strong><span>\u00a0<\/span>el n\u00famero de alertas no remediadas sigue siendo muy alto (42,7%) pero notoriamente inferior al ratio de 2018 (50,5%)<\/strong><span>\u00a0<\/span>y el coste asociado a cada ataque es cada vez menor (en la actualidad, el 51% de los ataques tiene un impacto de menos de 500.000 d\u00f3lares -el 70% en el caso espa\u00f1ol-, e incluso un destacado 31% reduce este gasto a menos de 100.000 d\u00f3lares). Tambi\u00e9n la percepci\u00f3n sobre la seguridad en entornos cloud es mayor, algo clave en un mundo que migra cada vez m\u00e1s hacia estas lides.<\/p>\n<p>Asimismo,<strong><span>\u00a0<\/span>se est\u00e1 poniendo un foco claro en reducir el tiempo de respuesta ante incidentes,<\/strong><span>\u00a0<\/span>el gran objetivo de las empresas, que se est\u00e1 logrando hasta m\u00e1rgenes que Eutimio Fern\u00e1ndez estima &#8220;desde los seis meses que llevan algunas amenazas avanzadas hasta los 1-2 d\u00edas que suele ser lo habitual o las 2-3 horas en que estamos trabajando nosotros&#8221;.<\/p>\n<p>Eso s\u00ed, que nadie se conf\u00ede en exceso: aunque estas brechas supongan un golpe menor a la l\u00ednea de flotaci\u00f3n operativa de las empresas, el informe de Cisco destaca que<span>\u00a0<\/span><strong>sus consecuencias sobre la retenci\u00f3n de clientes y la reputaci\u00f3n de marca no hace sino crecer a\u00f1o a a\u00f1o<\/strong>.<\/p>\n<p><strong>Fuente: Innovadores<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imaginen un partido de f\u00fatbol. Once contra once. Si uno de estos jugadores es expulsado, \u00bfqu\u00e9 creen qu\u00e9 ocurrir\u00e1? A buen seguro que respondan, casi al un\u00edsono, que el equipo afectado se ver\u00e1 perjudicado y deber\u00e1 hacer lo imposible para defender su porter\u00eda.\u00a0Dificultades derivadas de una desventaja num\u00e9rica en los actores que luchan en una [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15944,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Amor y odio en la arena de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Amor y odio en la arena de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Imaginen un partido de f\u00fatbol. Once contra once. Si uno de estos jugadores es expulsado, \u00bfqu\u00e9 creen qu\u00e9 ocurrir\u00e1? A buen seguro que respondan, casi al un\u00edsono, que el equipo afectado se ver\u00e1 perjudicado y deber\u00e1 hacer lo imposible para defender su porter\u00eda.\u00a0Dificultades derivadas de una desventaja num\u00e9rica en los actores que luchan en una [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-23T14:54:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-23T14:55:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Amor y odio en la arena de la ciberseguridad\",\"datePublished\":\"2019-05-23T14:54:24+00:00\",\"dateModified\":\"2019-05-23T14:55:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\"},\"wordCount\":567,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\",\"name\":\"Amor y odio en la arena de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg\",\"datePublished\":\"2019-05-23T14:54:24+00:00\",\"dateModified\":\"2019-05-23T14:55:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amor y odio en la arena de la ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Amor y odio en la arena de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"Amor y odio en la arena de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Imaginen un partido de f\u00fatbol. Once contra once. Si uno de estos jugadores es expulsado, \u00bfqu\u00e9 creen qu\u00e9 ocurrir\u00e1? A buen seguro que respondan, casi al un\u00edsono, que el equipo afectado se ver\u00e1 perjudicado y deber\u00e1 hacer lo imposible para defender su porter\u00eda.\u00a0Dificultades derivadas de una desventaja num\u00e9rica en los actores que luchan en una [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-05-23T14:54:24+00:00","article_modified_time":"2019-05-23T14:55:01+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Amor y odio en la arena de la ciberseguridad","datePublished":"2019-05-23T14:54:24+00:00","dateModified":"2019-05-23T14:55:01+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/"},"wordCount":567,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/","name":"Amor y odio en la arena de la ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg","datePublished":"2019-05-23T14:54:24+00:00","dateModified":"2019-05-23T14:55:01+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.5-11.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amor-y-odio-en-la-arena-de-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Amor y odio en la arena de la ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15943"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15943\/revisions"}],"predecessor-version":[{"id":15945,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15943\/revisions\/15945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15944"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}