{"id":16304,"date":"2019-06-10T08:40:59","date_gmt":"2019-06-10T14:40:59","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16304"},"modified":"2019-06-10T08:41:47","modified_gmt":"2019-06-10T14:41:47","slug":"protejase-de-los-ataques-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/","title":{"rendered":"Prot\u00e9jase de los ataques de ciberseguridad"},"content":{"rendered":"<p>Parte de nuestra pasi\u00f3n como integrantes de<span>\u00a0<\/span><strong>TECHcetera<\/strong><span>\u00a0<\/span>es estar en constante b\u00fasqueda de lo<span>\u00a0<\/span>\u00faltimo en tecnolog\u00eda. Y en este sentido el tema de la ciberseguridad es primordial por la velocidad a la que va evolucionando y porque los<span>\u00a0<\/span><em>hackers<\/em>\u00a0utilizan mecanismos cada vez m\u00e1s sofisticados, no s\u00f3lo de cara a los clientes sino buscando las falencias en seguridad a lo largo de los sitios web.<!--more--><\/p>\n<p>Hoy buscamos ayudarlo para que vaya de la mano con la seguridad que los<span>\u00a0<\/span>avances tecnol\u00f3gicostienen para ofrecerle, ya que son cientas las empresas que buscan proteger a diario nuestra seguridad como usuarios. A continuaci\u00f3n, le vamos a presentar cu\u00e1les son las t\u00e9cnicas que est\u00e1n en auge, las soluciones mayormente efectivas y qu\u00e9 hacer para evitar por completo un hackeo.<\/p>\n<h6><strong>4 t\u00e9cnicas que est\u00e1n en auge en el mundo de la seguridad<\/strong><\/h6>\n<p><strong>\u2022<span>\u00a0<\/span><em>Credential stuffing<\/em>:<\/strong><span>\u00a0<\/span>anualmente hay noticias de grandes empresas \u2014con millones de usuarios\u2014 que fueron hackeadas, siendo estos \u00faltimos los que sufren las consecuencias. Los<span>\u00a0<\/span><em>credential stuffing<\/em><span>\u00a0<\/span>son esos ataques reales donde los expertos de hackeo usan largas listas de credenciales robadas de inicio de sesi\u00f3n para ingresar a varias p\u00e1ginas web. Por eso, es mejor no usar el mismo usuario y contrase\u00f1a en varios sitios, ya que es algo de lo que ellos se f\u00edan.<\/p>\n<p>Los eventos de<em><span>\u00a0<\/span>credential stuffing<\/em><span>\u00a0<\/span>durante 2018 aumentaron para el sector de las aerol\u00edneas con un 60 % en tr\u00e1fico de inicio de sesi\u00f3n de clientes de aerol\u00edneas y de un 91 % en el rubro de puntos de ventas minoristas. Empresas como<span>\u00a0<\/span><strong>PasswordPing<\/strong><span>\u00a0<\/span>se encargar\u00e1n de mitigar el fraude para un menor impacto en el usuario.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"wp-caption aligncenter\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium\" src=\"https:\/\/i0.wp.com\/e00-expansion.uecdn.es\/assets\/multimedia\/imagenes\/2016\/03\/01\/14568377411773.jpg?resize=665%2C372&amp;ssl=1\" alt=\"Hacker.\" width=\"665\" height=\"372\" data-recalc-dims=\"1\" \/><\/p>\n<p class=\"wp-caption-text\">Evite ser v\u00edctima de robo de informaci\u00f3n o fraude con esto consejos.<\/p>\n<\/div>\n<p><strong>\u2022 Seguridad de aplicaciones de colaboraci\u00f3n:<\/strong><span>\u00a0<\/span>lo \u00faltimo en tecnolog\u00eda<span>\u00a0<\/span>ha permitido que se crearan cientos de plataformas que lo ayuden a coordinar m\u00e1s su trabajo como: Slack, una plataforma de mensajer\u00eda y colaboraci\u00f3n; Dropbox, para el intercambio de archivos; o SharePoint, para las \u00e1reas virtuales. A pesar de su colaboraci\u00f3n en productividad, son las m\u00e1s susceptibles a un ataque.<\/p>\n<p><strong>Perception Point<\/strong><span>\u00a0<\/span>es un proveedor de ciberseguridad que lo ayudar\u00e1 a no descuidarse en este aspecto, ya que el 80 % de una secci\u00f3n de personas encuestadas aseguran que comparten archivos y URL\u2019s a trav\u00e9s de estos servicios sin un tratamiento previo de seguridad.<\/p>\n<p><strong>\u2022 Troyanos bancarios:<\/strong><span>\u00a0<\/span>\u201cel banco es donde est\u00e1 el dinero\u201d, as\u00ed lo dijo el famoso delincuente Willie Sutton cuando le preguntaron por qu\u00e9 robaba bancos. As\u00ed, cada vez m\u00e1s personas se toman esa frase como algo serio ya que son grandes las posibilidades de que troyanos tengan acceso a diferentes instituciones financieras, los cuales se propagan en sitios de<span>\u00a0<\/span><em>phishing<\/em><span>\u00a0<\/span>o por correos electr\u00f3nicos secuestrados. Una vez instalados, se centran en la interacci\u00f3n de los portales bancarios con t\u00e9cnicas de software esp\u00edas.<\/p>\n<p>Fue<span>\u00a0<\/span><strong>McAfee<\/strong><span>\u00a0<\/span>quien experiment\u00f3 en 2018 un 77 % de troyanos bancarios ya que son una total amenaza, sobre todo en los dispositivos m\u00f3viles Android. Por eso, si usted sigue los<span>\u00a0<\/span>consejos de tecnolog\u00eda<span>\u00a0<\/span>que las grandes empresas en ciberseguridad tienen para ofrecerle, podr\u00e1 evitar ser una v\u00edctima m\u00e1s.<\/p>\n<p><strong>\u2022 Internet de las cosas:<\/strong><span>\u00a0<\/span>como se abrevia en sus siglas en ingl\u00e9s IoT, son una gran cantidad de dispositivos peque\u00f1os implementados para fines espec\u00edficos; sin embargo, carecen de seguridad y son dif\u00edciles de administrar de manera remota, teniendo una gran facilidad de acceso para los hackers. Una de las m\u00e1s grandes explosiones de IoT fue<span>\u00a0<\/span><em>botnet<\/em><span>\u00a0<\/span>Mirai, quien incorpor\u00f3 c\u00e1maras CCTV conectadas a Internet en un ataque planeado para establecer puntajes en los jugadores de Minecraft, destruyendo una gran parte del Internet durante el proceso.<\/p>\n<p>Todo experto en seguridad hace hincapi\u00e9 en la importancia de hacer bloqueos de estos dispositivos para que nuestra tecnolog\u00eda no se vea m\u00e1s afectada.<\/p>\n<p>El desaf\u00edo de la tecnolog\u00eda es constante y las empresas deben evolucionar en cuanto a seguridad se refiere, es por eso que las tecnolog\u00edas deben mejorar sus pr\u00e1cticas para evitar \u2014o disminuir\u2014 los ciberataques, que no solo ser\u00e1n perjudiciales para los usuarios que confiaron en su empresa, sino tambi\u00e9n por todas las p\u00e9rdidas que esto podr\u00eda representar.<\/p>\n<p><strong>Verifique cu\u00e1les son las principales demandas de ataque que lo pueden rodear y mantenga la seguridad en un nivel m\u00e1s alto para evitar ser v\u00edctima de fraude.<\/strong><\/p>\n<p>En<span>\u00a0<\/span><strong>TECHcetera<\/strong><span>\u00a0<\/span>buscamos ofrecerle las<span>\u00a0<\/span>\u00faltimas noticias en tecnolog\u00eda<span>\u00a0<\/span>para que se no se pierda de un solo avance de este fascinante mundo. Buscamos lo mejor para usted y que as\u00ed pueda tomar la decisi\u00f3n que m\u00e1s le favorezca, \u00bfquiere seguir ley\u00e9ndonos? No deje de estar al tanto de nuestras redes sociales.<\/p>\n<p><strong>Fuente: Techcetero<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parte de nuestra pasi\u00f3n como integrantes de\u00a0TECHcetera\u00a0es estar en constante b\u00fasqueda de lo\u00a0\u00faltimo en tecnolog\u00eda. Y en este sentido el tema de la ciberseguridad es primordial por la velocidad a la que va evolucionando y porque los\u00a0hackers\u00a0utilizan mecanismos cada vez m\u00e1s sofisticados, no s\u00f3lo de cara a los clientes sino buscando las falencias en seguridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16305,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Prot\u00e9jase de los ataques de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Prot\u00e9jase de los ataques de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Parte de nuestra pasi\u00f3n como integrantes de\u00a0TECHcetera\u00a0es estar en constante b\u00fasqueda de lo\u00a0\u00faltimo en tecnolog\u00eda. Y en este sentido el tema de la ciberseguridad es primordial por la velocidad a la que va evolucionando y porque los\u00a0hackers\u00a0utilizan mecanismos cada vez m\u00e1s sofisticados, no s\u00f3lo de cara a los clientes sino buscando las falencias en seguridad [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-10T14:40:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-10T14:41:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Prot\u00e9jase de los ataques de ciberseguridad\",\"datePublished\":\"2019-06-10T14:40:59+00:00\",\"dateModified\":\"2019-06-10T14:41:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\"},\"wordCount\":825,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\",\"name\":\"Prot\u00e9jase de los ataques de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png\",\"datePublished\":\"2019-06-10T14:40:59+00:00\",\"dateModified\":\"2019-06-10T14:41:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prot\u00e9jase de los ataques de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Prot\u00e9jase de los ataques de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"Prot\u00e9jase de los ataques de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Parte de nuestra pasi\u00f3n como integrantes de\u00a0TECHcetera\u00a0es estar en constante b\u00fasqueda de lo\u00a0\u00faltimo en tecnolog\u00eda. Y en este sentido el tema de la ciberseguridad es primordial por la velocidad a la que va evolucionando y porque los\u00a0hackers\u00a0utilizan mecanismos cada vez m\u00e1s sofisticados, no s\u00f3lo de cara a los clientes sino buscando las falencias en seguridad [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-06-10T14:40:59+00:00","article_modified_time":"2019-06-10T14:41:47+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Prot\u00e9jase de los ataques de ciberseguridad","datePublished":"2019-06-10T14:40:59+00:00","dateModified":"2019-06-10T14:41:47+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/"},"wordCount":825,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/","name":"Prot\u00e9jase de los ataques de ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png","datePublished":"2019-06-10T14:40:59+00:00","dateModified":"2019-06-10T14:41:47+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/NOTIC.4.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/protejase-de-los-ataques-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Prot\u00e9jase de los ataques de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16304"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16304\/revisions"}],"predecessor-version":[{"id":16307,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16304\/revisions\/16307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16305"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}