{"id":15946,"date":"2019-05-23T08:57:39","date_gmt":"2019-05-23T14:57:39","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=15946"},"modified":"2019-05-23T08:57:39","modified_gmt":"2019-05-23T14:57:39","slug":"evite-una-compra-hasta-que-evalue-la-seguridad-de-datos","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/","title":{"rendered":"Evite una compra hasta que eval\u00fae la seguridad de datos"},"content":{"rendered":"<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Cuando Marriott International adquiri\u00f3 Starwood en 2016 por $13.600 millones, ninguna compa\u00f1\u00eda estaba al tanto de un ciberataque al sistema de reservaciones de Starwood que databa del 2014. La fisura, que expuso los datos personales de casi 500 millones de consumidores de Starwood, en un perfecto ejemplo de lo que llamamos un \u201clim\u00f3n de datos\u201d; un concepto extra\u00eddo del trabajo del economista George Akerlof sobre las asimetr\u00edas de la informaci\u00f3n y el problema de los \u201climones\u201d. La visi\u00f3n de Akerlof fue que el comprador no conoce la calidad del producto que le est\u00e1 ofreciendo el vendedor, de forma que se arriesga a comprar un \u201clim\u00f3n\u201d. Piense por ejemplo en los autom\u00f3viles.<\/p>\n<\/div>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12\">\n<blockquote class=\"element element-blockquote\"><p>Revise con la debida diligencia no solo los aspectos financieros de la firma a adquirir, sino tambi\u00e9n sus vulnerabilidades regulatorias.<\/p><\/blockquote>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Estamos extendiendo ese concepto a la actividad de las fusiones y adquisiciones. En cualquier transacci\u00f3n entre una compa\u00f1\u00eda compradora y una compa\u00f1\u00eda objetivo (el vendedor), hay informaci\u00f3n asim\u00e9trica acerca de la calidad del objetivo.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<figure class=\"element element-image\">\n<div class=\" col-md-12 caption-beside \">\n<div class=\"col-md-12 col-xs-12 single-image\"><img decoding=\"async\" id=\"52TYADOVUBAJ7BT63HFZRVIINY\" data-url=\"http:\/\/www.nacion.com\/gerencia\/evite-una-compra-hasta-que-evalue-la-seguridad-de\/XEEKVHN5UBFZDKWO6QB4NZXQGE\/story\/#52TYADOVUBAJ7BT63HFZRVIINY\" data-original=\"https:\/\/www.elfinancierocr.com\/resizer\/-5P0vGQg__UyZmvgB16KVpqcrtg=\/600x0\/center\/middle\/filters:quality(100)\/arc-anglerfish-arc2-prod-gruponacion.s3.amazonaws.com\/public\/52TYADOVUBAJ7BT63HFZRVIINY.jpg\" alt=\"En cualquier transacci\u00f3n entre una compa\u00f1\u00eda compradora y una compa\u00f1\u00eda objetivo (el vendedor), hay informaci\u00f3n asim\u00e9trica acerca de la calidad del objetivo.\" height=\"auto\" width=\"100%\" class=\"image-lazy\" src=\"https:\/\/www.elfinancierocr.com\/resizer\/-5P0vGQg__UyZmvgB16KVpqcrtg=\/600x0\/center\/middle\/filters:quality(100)\/arc-anglerfish-arc2-prod-gruponacion.s3.amazonaws.com\/public\/52TYADOVUBAJ7BT63HFZRVIINY.jpg\" \/><\/div>\n<\/div><figcaption><span class=\"credit\">En cualquier transacci\u00f3n entre una compa\u00f1\u00eda compradora y una compa\u00f1\u00eda objetivo (el vendedor), hay informaci\u00f3n asim\u00e9trica acerca de la calidad del objetivo.<\/span><\/figcaption><\/figure>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Aunque los directivos han entendido este concepto desde hace mucho, eventos recientes ponen de relieve un nuevo matiz: el lim\u00f3n de datos. Considere que la calidad de una empresa objetivo podr\u00eda estar vinculada a la fortaleza de su ciberseguridad y cumplimiento de las regulaciones de privacidad de datos. El comprador podr\u00eda quedarse con un lim\u00f3n de datos \u2013una brecha en la seguridad, por ejemplo\u2013 y las consiguientes penalizaciones gubernamentales, junto con el da\u00f1o a la marca y la p\u00e9rdida de confianza. Esta es la situaci\u00f3n con la que ahora est\u00e1 lidiando Marriott. La compa\u00f1\u00eda enfrenta $912 millones de d\u00f3lares en multas por infracciones a la General Data Protection Regulation (GDPR) en la Uni\u00f3n Europea y el precio de sus acciones se ha visto afectado. El problema no termina ah\u00ed. De acuerdo con Bloomberg, \u201cla compa\u00f1\u00eda podr\u00eda enfrentar hasta $1.000 millones en multas regulatorias y costos de litigio&#8221;.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Marriott no es la \u00fanica compa\u00f1\u00eda en esta situaci\u00f3n. En 2017, Verizon descont\u00f3 en $350 millones de su precio de compra de Yahoo, que originalmente era de $4.800 millones de d\u00f3lares despu\u00e9s de enterarse \u2014 tras la adquisici\u00f3n\u2014 de las fugas de datos en esta \u00faltima empresa. Similarmente, en abril del 2016, Abbott anunci\u00f3 la adquisici\u00f3n de St. Jude Medical, un fabricante de dispositivos m\u00e9dicos con base en Minnesota, s\u00f3lo para enterarse un a\u00f1o m\u00e1s tarde del riesgo de<span>\u00a0<\/span><i>hackeo<\/i><span>\u00a0<\/span>en 500.000 de los marcapasos de St. Jude. Abbott termin\u00f3 retirando esos dispositivos. Daiichi Sankyo, una firma japonesa, adquiri\u00f3 Ranbaxy, un fabricante farmac\u00e9utico de la India. M\u00e1s adelante Daiichi Sankyo recurri\u00f3 a los tribunales, alegando que la firma adquirida le hab\u00eda representado err\u00f3neamente a Daiichi los datos de cumplimiento de las regulaciones de la Food and Drug Administration (entre otras acusaciones).<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Entonces, \u00bfqu\u00e9 hacer acerca de los limones de datos? Puede simplemente proseguir con la transacci\u00f3n, en especial si el valor generado por el acuerdo sobrepasa los riesgos. Puede tomar el camino de Verizon y reducir el precio tras la adquisici\u00f3n. Nosotros proponemos una tercera opci\u00f3n: Durante el proceso de di\u00e1logo respecto a la fusi\u00f3n o adquisici\u00f3n (M&amp;A, por sus siglas en ingl\u00e9s), revise con la debida diligencia no solo los aspectos financieros de la firma a adquirir, sino tambi\u00e9n sus vulnerabilidades regulatorias. La idea es identificar potenciales fugas de datos y problemas de ciberseguridad antes de que se conviertan en su problema.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12\"><span class=\"element element-heading\">Encuentre el problema antes<\/span><\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">En este enfoque, retomamos los est\u00e1ndares de cumplimiento que buscan proteger en contra de sobornos y problemas ambientales. El comprador investigar\u00eda las anteriores fugas de informaci\u00f3n de la firma objetivo y requerir\u00eda que se le informe de auditor\u00edas previas relacionadas con datos, al igual que cualquier investigaci\u00f3n pendiente a nivel mundial. La firma compradora tambi\u00e9n realizar\u00eda una revisi\u00f3n de los procesos y procedimientos de su contraparte en cuanto a seguridad de la infomaci\u00f3n, incluyendo el uso aceptable, clasificaci\u00f3n y manejo de datos. La compradora tambi\u00e9n deber\u00eda evaluar el cumplimiento de la firma objetivo de los encuadres de ciberseguridad de NIST, CIS, ISO y AICPA.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Si se descubre alg\u00fan riesgo durante la revisi\u00f3n, el comprador deber\u00eda realizar una auditor\u00eda m\u00e1s intensa de las pol\u00edticas de la firma objetivo. Por ejemplo \u00bfla empresa objetivo se adhiere a alg\u00fan tipo de est\u00e1ndares o certificaciones de datos? (Ejemplos incluyen el Gramm-Leach-Bliley Act y el Health Insurance Portability and Accountability Act de 1996). Finalmente, la debida diligencia tambi\u00e9n deber\u00eda incluir una revisi\u00f3n de los requerimientos de privacidad de datos en contratos con terceros.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Tambi\u00e9n tenga en cuenta que los documentos intercambiados entre la firma objetivo y la firma compradora pueden volverse en s\u00ed mismos un riesgo de \u201cfuga de informaci\u00f3n\u201d, la involuntaria liberaci\u00f3n de datos sensibles. Por ende, tanto la firma objetivo como la adquiriente son particularmente vulnerables a los ataques de<span>\u00a0<\/span><i>hackers<span>\u00a0<\/span><\/i>durante el estudio de debida diligencia en la fusi\u00f3n o adquisici\u00f3n, algunas veces a trav\u00e9s del acceso ilegal a terceros, incluyendo bancos, firmas legales y de contabilidad o vendedores externos involucrados en el proceso de M&amp;A. Para reducir este riesgo es importante incrementar la seguridad de dicha informaci\u00f3n y revisar las pr\u00e1cticas de terceros.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12\">\n<blockquote class=\"element element-blockquote\"><p>La firma objetivo como la adquiriente son particularmente vulnerables a los ataques de<span>\u00a0<\/span><i>hackers<span>\u00a0<\/span><\/i>durante el estudio de debida diligencia en la fusi\u00f3n o adquisici\u00f3n.<\/p><\/blockquote>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12\"><span class=\"element element-heading\">Un lim\u00f3n de datos<\/span><\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Incluso si ha realizado todo lo anterior, podr\u00eda adquirir un lim\u00f3n de datos. \u00bfQu\u00e9 deber\u00eda hacer entonces? En este punto, es esencial definir una estrategia de respuesta ante incidentes para atender los riesgos legales y comunicarlos a los consumidores. Dicha estrategia necesita ser r\u00e1pida y decisiva, adoptando un enfoque multidisciplinario, y la junta directiva debe participar. El manejo de las relaciones p\u00fablicas y el acercamiento con los funcionarios p\u00fablicos deber\u00e1 ser transparente. Estos son solo los pasos inmediatos. La firma compradora necesita revisar las pr\u00e1cticas que llevaron a la brecha de seguridad e identificar medidas para mejorar en adelante el programa de cumplimiento en cuanto a privacidad de datos.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\"col-md-12 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Entre m\u00e1s proactivos sean los adquirientes para atender la seguridad de datos a trav\u00e9s de regulaciones efectivas, ser\u00e1 menos probable que los gobiernos respondan colocando severas leyes de privacidad.<\/p>\n<p><strong>Fuente: El Financiero<\/strong><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cuando Marriott International adquiri\u00f3 Starwood en 2016 por $13.600 millones, ninguna compa\u00f1\u00eda estaba al tanto de un ciberataque al sistema de reservaciones de Starwood que databa del 2014. La fisura, que expuso los datos personales de casi 500 millones de consumidores de Starwood, en un perfecto ejemplo de lo que llamamos un \u201clim\u00f3n de datos\u201d; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15947,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-15946","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Evite una compra hasta que eval\u00fae la seguridad de datos - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Evite una compra hasta que eval\u00fae la seguridad de datos - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Cuando Marriott International adquiri\u00f3 Starwood en 2016 por $13.600 millones, ninguna compa\u00f1\u00eda estaba al tanto de un ciberataque al sistema de reservaciones de Starwood que databa del 2014. La fisura, que expuso los datos personales de casi 500 millones de consumidores de Starwood, en un perfecto ejemplo de lo que llamamos un \u201clim\u00f3n de datos\u201d; [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-23T14:57:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Evite una compra hasta que eval\u00fae la seguridad de datos\",\"datePublished\":\"2019-05-23T14:57:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\"},\"wordCount\":1132,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\",\"name\":\"Evite una compra hasta que eval\u00fae la seguridad de datos - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg\",\"datePublished\":\"2019-05-23T14:57:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Evite una compra hasta que eval\u00fae la seguridad de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Evite una compra hasta que eval\u00fae la seguridad de datos - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/","og_locale":"en_US","og_type":"article","og_title":"Evite una compra hasta que eval\u00fae la seguridad de datos - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Cuando Marriott International adquiri\u00f3 Starwood en 2016 por $13.600 millones, ninguna compa\u00f1\u00eda estaba al tanto de un ciberataque al sistema de reservaciones de Starwood que databa del 2014. La fisura, que expuso los datos personales de casi 500 millones de consumidores de Starwood, en un perfecto ejemplo de lo que llamamos un \u201clim\u00f3n de datos\u201d; [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-05-23T14:57:39+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Evite una compra hasta que eval\u00fae la seguridad de datos","datePublished":"2019-05-23T14:57:39+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/"},"wordCount":1132,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/","name":"Evite una compra hasta que eval\u00fae la seguridad de datos - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg","datePublished":"2019-05-23T14:57:39+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/05\/Notic.6-10.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/evite-una-compra-hasta-que-evalue-la-seguridad-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Evite una compra hasta que eval\u00fae la seguridad de datos"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=15946"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15946\/revisions"}],"predecessor-version":[{"id":15948,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/15946\/revisions\/15948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/15947"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=15946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=15946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=15946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}