{"id":16314,"date":"2019-06-10T08:49:15","date_gmt":"2019-06-10T14:49:15","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=16314"},"modified":"2019-06-10T08:49:47","modified_gmt":"2019-06-10T14:49:47","slug":"nombre-de-usuario-y-contrasena-combinacion-obsoleta","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/","title":{"rendered":"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta?"},"content":{"rendered":"<p>Para 2020, la casa de an\u00e1lisis Gartner se\u00f1ala que el 60% de las empresas grandes y globales y el 90% de las medianas, implementar\u00e1n m\u00e9todos sin contrase\u00f1a en m\u00e1s del 50% de los casos de uso.<!--more--><\/p>\n<p>La consultora se\u00f1ala que apesar de sus debilidades, las contrase\u00f1as siguen siendo ampliamente utilizadas. Las contrase\u00f1as heredadas f\u00e1ciles de adivinar y reutilizar son vulnerables a una amplia gama de ataques y, por s\u00ed mismas, no proporcionan la seguridad adecuada para sistemas sensibles e informaci\u00f3n confidencial.<a href=\"https:\/\/www.forbes.com.mx\/millones-de-personas-usan-estas-contrasenas-para-guardar-sus-secretos-estudio\/\"><\/a><\/p>\n<p id=\"tw-target-text\" class=\"tw-data-text tw-ta tw-text-small\" dir=\"ltr\" data-placeholder=\"Traducci\u00f3n\"><span>La autenticaci\u00f3n sin contrase\u00f1a se logra al reemplazar las contrase\u00f1as con cualquier n\u00famero de m\u00e9todos de autenticaci\u00f3n avanzados combinados con an\u00e1lisis basados \u200b\u200ben el riesgo. Combina m\u00e9todos de autenticaci\u00f3n: un an\u00e1lisis biom\u00e9trico (algo que eres), una aplicaci\u00f3n m\u00f3vil (algo que tienes) y un an\u00e1lisis de riesgos de varias capas, como reconocimiento de dispositivos, reputaci\u00f3n de IP y an\u00e1lisis de comportamiento. Este an\u00e1lisis de riesgo es pr\u00e1cticamente invisible para el usuario que realiza la autenticaci\u00f3n, lo que significa que la seguridad m\u00e1xima se realiza sin tener que interferir con la experiencia del usuario<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Por ejemplo, Cyxtera Technologies, trabaja en una infraestructura llamada<span>\u00a0<\/span><\/span><span class=\"s1\">Passwordless Authentification (Autenticaci\u00f3n sin contrase\u00f1as). Se trata de una soluci\u00f3n que mejora la experiencia de inicio de sesi\u00f3n de los usuarios y protege contra el robo de contrase\u00f1as o amenazas comunes como phishing.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Seg\u00fan la encuesta Faces of Fraud de Cyxtera, este m\u00e9todo inform\u00e1tico donde mediante la suplantaci\u00f3n de identidad se intenta adquirir informaci\u00f3n confidencial de una persona, como el n\u00famero de cuenta de un banco o datos de tarjetas de cr\u00e9ditos, fue uno de los m\u00e1s sufridos por las empresas el a\u00f1o 2018.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">En un mundo donde las credenciales son muy apetecidas por los cibercriminales, sobretodo las bancarias, uno de los principales retos que tienen las organizaciones son las pol\u00edticas o contrase\u00f1as que se les requieren a los usuarios finales. La innovaci\u00f3n resulta esencial para asegurar la seguridad del usuario, y mediante la incorporaci\u00f3n de Autenticaci\u00f3n Push y c\u00f3digos QR, la oportunidad de que los cibercriminales capturen credenciales sensibles se puede eliminar.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">\u201cRealmente es un problema que una persona use una misma contrase\u00f1a para diversas p\u00e1ginas web, ya que un criminal puede obtener esa contrase\u00f1a y autom\u00e1ticamente acceder a todos esos sitios\u201d, dice David L\u00f3pez, Vicepresidente para Latinoam\u00e9rica de Cyxtera Technologies.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">La implementaci\u00f3n de una Autenticaci\u00f3n Multifactorial, como el reconocimiento de dispositivo, c\u00f3digos QR, notificaciones push, biometr\u00eda dactilar o passwordless, permiten minimizar el riesgo de que las credenciales se vean comprometidas o sean robadas, agregando a los usuarios una capa adicional de protecci\u00f3n.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">\u201cLo importante no es poner un factor por el simple hecho de ponerlo, sino que se debe agregar un factor que le facilite la vida al cliente o usuario final. Nada hacemos poniendo usuario, contrase\u00f1a y mandando un SMS, porque lo que esto puede generar es un aburrimiento en el cliente que podr\u00eda dejar de lado su proceso de autenticaci\u00f3n\u201d, agrega el ejecutivo de Cyxtera.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Lograr una autenticaci\u00f3n sin usar las contrase\u00f1as cl\u00e1sicas, tal como las conocemos hoy en d\u00eda, puede ayudar a minimizar el robo de credenciales y evitar la fricci\u00f3n que se genera en los usuarios cuando se les pide elegir una contrase\u00f1a larga y compleja, que muchas veces se termina olvidando.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Empresas de la industria financiera pueden lograr sacar provecho de estas tecnolog\u00edas de identificaci\u00f3n donde no se usen contrase\u00f1as, motivando por ejemplo el uso de aplicaciones m\u00f3viles e incentivando a sus usuarios a generar una mayor cantidad de transacciones.<\/span><\/p>\n<p><strong>Fuente: Forbes<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para 2020, la casa de an\u00e1lisis Gartner se\u00f1ala que el 60% de las empresas grandes y globales y el 90% de las medianas, implementar\u00e1n m\u00e9todos sin contrase\u00f1a en m\u00e1s del 50% de los casos de uso.<\/p>\n","protected":false},"author":1,"featured_media":16316,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-16314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Para 2020, la casa de an\u00e1lisis Gartner se\u00f1ala que el 60% de las empresas grandes y globales y el 90% de las medianas, implementar\u00e1n m\u00e9todos sin contrase\u00f1a en m\u00e1s del 50% de los casos de uso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-10T14:49:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-10T14:49:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta?\",\"datePublished\":\"2019-06-10T14:49:15+00:00\",\"dateModified\":\"2019-06-10T14:49:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\"},\"wordCount\":650,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\",\"name\":\"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg\",\"datePublished\":\"2019-06-10T14:49:15+00:00\",\"dateModified\":\"2019-06-10T14:49:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/","og_locale":"en_US","og_type":"article","og_title":"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Para 2020, la casa de an\u00e1lisis Gartner se\u00f1ala que el 60% de las empresas grandes y globales y el 90% de las medianas, implementar\u00e1n m\u00e9todos sin contrase\u00f1a en m\u00e1s del 50% de los casos de uso.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-06-10T14:49:15+00:00","article_modified_time":"2019-06-10T14:49:47+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta?","datePublished":"2019-06-10T14:49:15+00:00","dateModified":"2019-06-10T14:49:47+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/"},"wordCount":650,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/","name":"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg","datePublished":"2019-06-10T14:49:15+00:00","dateModified":"2019-06-10T14:49:47+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/06\/Notic.7-1.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nombre-de-usuario-y-contrasena-combinacion-obsoleta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Nombre de usuario y contrase\u00f1a: \u00bfCombinaci\u00f3n obsoleta?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=16314"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16314\/revisions"}],"predecessor-version":[{"id":16315,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/16314\/revisions\/16315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/16316"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=16314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=16314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=16314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}