{"id":16210,"date":"2019-06-05T08:54:44","date_gmt":"2019-06-05T14:54:44","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16210"},"modified":"2019-06-05T08:54:44","modified_gmt":"2019-06-05T14:54:44","slug":"cinco-errores-comunes-en-seguridad-que-podemos-evitar","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/","title":{"rendered":"Cinco errores comunes en seguridad que podemos evitar"},"content":{"rendered":"<div class=\"P2\" id=\"part1969828\">\n<p>Con las empresas organiz\u00e1ndose para proteger sus infraestructuras frente a los ataques, muchas de ellas siguen cayendo v\u00edctimas de errores b\u00e1sicos. Pero a veces esos errores no son visibles tan f\u00e1cilmente. Si queremos mantener nuestra empresa lo m\u00e1s segura posible, debemos intentar evitar estos cinco errores comunes de ciberseguridad<\/p>\n<\/div>\n<p><!--more--><\/p>\n<h5 class=\"P1\" id=\"part1969829\">Error n\u00ba 1: \u00bfQui\u00e9n controla a los administradores?<\/h5>\n<div class=\"P2\" id=\"part1969830\">\n<p>Es posible que nuestra empresa disponga de muchas cuentas de administrador, lo que otorga a ciertos empleados con un control sin restricciones sobre hardware y servicios vitales. Y eso es un peligro.<\/p>\n<p>Es bastante razonable que en nuestra empresa se disponga de muchas cuentas de administrador, lo que da a algunos empleados un control sin restricciones sobre hardware y servicios que podemos considerar vitales. Y eso es un peligro real.<\/p>\n<p>Las cuentas de administrador son una parte muy vulnerable de nuestras organizaciones. Los administradores disponen de privilegios completos y, a menudo, cuentan tambi\u00e9n con las claves de acceso a entornos virtuales y a la nube. Eso quiere decir que, si un pirata inform\u00e1tico consigue hacerse con una cuenta de administrador, puede llegar a acabar con toda una empresa. Y, sorprendentemente, los ataques dirigidos contra los administradores suelen normalmente pasarse por alto.<\/p>\n<p>Las empresas necesitan revisar el n\u00famero de cuentas de administrador existentes y asegurarse de que solo se conceden las aut\u00e9nticamente necesarias. Tambi\u00e9n es posible agregar una capa de seguridad granular para que cada cuenta de administrador tenga acceso \u00fanicamente a los recursos que realmente necesitan para hacer su trabajo.<\/p>\n<p>Las empresas pueden considerar tambi\u00e9n la idea de implantar una segunda aprobaci\u00f3n para algunas tareas, como eliminar las m\u00e1quinas virtuales o contenedores. De esa manera, si los piratas inform\u00e1ticos llegan a obtener el acceso a una cuenta de administrador, el da\u00f1o quedar\u00e1 limitado al ser necesario que otros administradores tengan que autorizar las acciones de alto riesgo.<\/p>\n<\/div>\n<div class=\"P4\" id=\"part1969844\"><img decoding=\"async\" src=\"https:\/\/img.interempresas.net\/fotos\/1969844.jpeg\" alt=\"foto\" \/><\/div>\n<div class=\"P5\" id=\"part1969856\">\n<p>Miguel \u00c1ngel Martos, Country General Manager, Espa\u00f1a y Portugal, Symantec Corp.<\/p>\n<\/div>\n<h6 class=\"P1\" id=\"part1969831\">Error n\u00ba 2: Renunciar a un marco integral de gesti\u00f3n de riesgos<\/h6>\n<div class=\"P2\" id=\"part1969832\">\n<p>Las empresas suelen dise\u00f1ar y crear un conjunto de sistemas y procedimientos de seguridad, pero no tienen en cuenta c\u00f3mo las ciberamenazas afectan a toda la organizaci\u00f3n. La ciberseguridad es vista como un problema puramente t\u00e9cnico, que requiere atenci\u00f3n solo del departamento TI en lugar de toda la organizaci\u00f3n. \u00bfEl resultado? Las empresas son menos seguras porque no todos los grupos e individuos pueden ser conscientes de todas las amenazas y estar en guardia contra ellas.<\/p>\n<p>Un marco integral de gesti\u00f3n de riesgos debe describir claramente c\u00f3mo los riesgos de seguridad se traducen en riesgos empresariales y c\u00f3mo estos pueden afectar a la empresa. Los riesgos son algos ya que las organizaciones pueden arriesgar enormes sumas en costes de reputaci\u00f3n y la p\u00e9rdida de confianza de sus clientes. De esa manera, toda la compa\u00f1\u00eda, desde el consejo de administraci\u00f3n hacia abajo, estar\u00e1 al tanto de los riesgos y ser\u00e1 m\u00e1s probable que los evite.<\/p>\n<\/div>\n<h6 class=\"P1\" id=\"part1969833\">Error n\u00ba 3: No parchear<\/h6>\n<div class=\"P2\" id=\"part1969834\">\n<p>Probablemente estaremos cansado de o\u00edrlo, pero no podemos por ello dejarlo a un lado. Debemos asegurarnos de mantener los sistemas parcheados y actualizados. Estamos hablando de la importancia que tiene la parte rutinaria de la seguridad preventiva de una empresa. Sin embargo, muchas organizaciones a\u00fan se olvidan de asumirlo como pr\u00e1ctica est\u00e1ndar. Hay innumerables ejemplos de vulnerabilidades no parcheadas que llevan al \u00e9xito a numerosos ciberataques, con da\u00f1os que, literalmente, suman cientos de millones de euros.<\/p>\n<p>Los criminales saben perfectamente cu\u00e1les son todas las vulnerabilidades, es una informaci\u00f3n p\u00fablica. Las vulnerabilidades est\u00e1n disponibles para que todos las puedan ver y usar en Internet. Debemos estar atentos para mantener los sistemas actualizados.<\/p>\n<\/div>\n<h6 class=\"P1\" id=\"part1969835\">Error n\u00ba 4: Ignorar la seguridad de los dispositivos IoT<\/h6>\n<div class=\"P2\" id=\"part1969836\">\n<p>Es bastante normal que las empresas olviden que sus dispositivos IoT, como sensores y c\u00e1maras de vigilancia, son un objetivo muy tentador para los criminales y f\u00e1cilmente explotables. Las empresas deben tratarlos con el mismo tipo de rigor que se aplica a los servidores y otros sistemas relaciones con las TI. Esto quiere decir que no solo hay que protegerlos detr\u00e1s de elementos como los firewalls, sino tambi\u00e9n parchearlos y cambiar sus contrase\u00f1as de f\u00e1brica.<\/p>\n<p>Incluso esto podr\u00eda no ser suficiente. Los fabricantes de IoT son conocidos por haber ignorado tradicionalmente la seguridad, y algunos dispositivos son intr\u00ednsecamente inseguros, pueden tener contrase\u00f1as predeterminadas que no se pueden cambiar o los dispositivos no se pueden actualizar autom\u00e1ticamente. Las empresas deben revisar todos los dispositivos de IoT que poseen y si no se pueden mantener seguros, quiz\u00e1s lo mejor que podr\u00edamos hacer es tirar el dispositivo y reemplazarlo por uno actual. Las empresas deben asegurar de que cualquier nuevo dispositivo de IoT que adquieran pueda protegerse adecuadamente.<\/p>\n<\/div>\n<h6 class=\"P1\" id=\"part1969837\">Error n\u00ba 5: Ser cicateros con la formaci\u00f3n<\/h6>\n<div class=\"P2\" id=\"part1969838\">\n<p>La mejor protecci\u00f3n frente a hackers y las brechas de seguridad es una fuerza laboral concienciada en los peligros que amenazan a la empresa. Pero si bien los empleados deben ser la primera l\u00ednea de defensa en las organizaciones, la mayor\u00eda de las compa\u00f1\u00edas no se han esforzado en poner en marcha una s\u00f3lida cultura de ciberseguridad. En un<span>\u00a0<\/span>estudio realizado por ISACA<span>\u00a0<\/span>(Information Systems Audit and Control Association) en 2018, el 95% de los profesionales de la seguridad encuestados reconoc\u00edan que exist\u00eda una importante brecha entre la cultura de seguridad que las empresas tienen y la que las empresa quieren tener.<\/p>\n<p>La mejor manera de inculcar una cultura de concienciaci\u00f3n sobre la ciberseguridad es a trav\u00e9s de la formaci\u00f3n. Y la formaci\u00f3n no significa seminarios de una sola vez a los que los empleados asisten a rega\u00f1adientes y de los que enseguida se olvidan. El trabajo ha de ser activo y continuado.<\/p>\n<p>La formaci\u00f3n antiphishing es algo particularmente importante para las empresas. Es uno de sus puntos m\u00e1s d\u00e9biles y d\u00f3nde m\u00e1s brechas se producen. Para que una formaci\u00f3n tenga \u00e9xito es especialmente importante enviar correos electr\u00f3nicos de phishing no da\u00f1inos, luego medir c\u00f3mo responden los empleados y cu\u00e1ntos muerden el anzuelo, y seguir con el trabajo hasta que todos respondan adecuadamente.<\/p>\n<p><strong>Fuente: Interempresas<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con las empresas organiz\u00e1ndose para proteger sus infraestructuras frente a los ataques, muchas de ellas siguen cayendo v\u00edctimas de errores b\u00e1sicos. Pero a veces esos errores no son visibles tan f\u00e1cilmente. Si queremos mantener nuestra empresa lo m\u00e1s segura posible, debemos intentar evitar estos cinco errores comunes de ciberseguridad<\/p>\n","protected":false},"author":1,"featured_media":16211,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cinco errores comunes en seguridad que podemos evitar - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cinco errores comunes en seguridad que podemos evitar - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Con las empresas organiz\u00e1ndose para proteger sus infraestructuras frente a los ataques, muchas de ellas siguen cayendo v\u00edctimas de errores b\u00e1sicos. Pero a veces esos errores no son visibles tan f\u00e1cilmente. Si queremos mantener nuestra empresa lo m\u00e1s segura posible, debemos intentar evitar estos cinco errores comunes de ciberseguridad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-05T14:54:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Cinco errores comunes en seguridad que podemos evitar\",\"datePublished\":\"2019-06-05T14:54:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\"},\"wordCount\":1072,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\",\"name\":\"Cinco errores comunes en seguridad que podemos evitar - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg\",\"datePublished\":\"2019-06-05T14:54:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cinco errores comunes en seguridad que podemos evitar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cinco errores comunes en seguridad que podemos evitar - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/","og_locale":"en_US","og_type":"article","og_title":"Cinco errores comunes en seguridad que podemos evitar - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Con las empresas organiz\u00e1ndose para proteger sus infraestructuras frente a los ataques, muchas de ellas siguen cayendo v\u00edctimas de errores b\u00e1sicos. Pero a veces esos errores no son visibles tan f\u00e1cilmente. Si queremos mantener nuestra empresa lo m\u00e1s segura posible, debemos intentar evitar estos cinco errores comunes de ciberseguridad","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-06-05T14:54:44+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Cinco errores comunes en seguridad que podemos evitar","datePublished":"2019-06-05T14:54:44+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/"},"wordCount":1072,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/","name":"Cinco errores comunes en seguridad que podemos evitar - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg","datePublished":"2019-06-05T14:54:44+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.3-2.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cinco-errores-comunes-en-seguridad-que-podemos-evitar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Cinco errores comunes en seguridad que podemos evitar"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16210"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16210\/revisions"}],"predecessor-version":[{"id":16212,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16210\/revisions\/16212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16211"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}