{"id":17087,"date":"2019-07-16T08:17:58","date_gmt":"2019-07-16T14:17:58","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17087"},"modified":"2019-07-16T08:17:58","modified_gmt":"2019-07-16T14:17:58","slug":"un-53-de-los-ciberataques-provienen-del-phishing","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/","title":{"rendered":"Un 53% de los ciberataques provienen del phishing"},"content":{"rendered":"<p>Seg\u00fan los resultados del informe internacional realizado por la multinacional Sophos,\u00a0<span>\u00a0<\/span>\u201cThe Impossible Puzzle of Cybersecurity\u201d, la mayor\u00eda de los ciberataques provienen del phishing. Adem\u00e1s, se revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al d\u00eda en materia de seguridad debido a la falta de experiencia, presupuesto y tecnolog\u00edas actualizadas.<!--more--><\/p>\n<h5><strong>Los ciberdelincuentes usan m\u00faltiples m\u00e9todos y cargas de ataque para un m\u00e1ximo impacto<\/strong><\/h5>\n<p>El informe de Sophos muestra c\u00f3mo las t\u00e9cnicas de ataque son diversas y, a menudo, cuentan con m\u00faltiples fases, lo que aumenta la dificultad a la hora de defender las redes empresariales. Uno de cada cinco directores de TI no sabe c\u00f3mo ha sido atacado, y la diversidad de m\u00e9todos de ataque significa que ninguna estrategia para defenderse es perfecta.<\/p>\n<h5><span>El 53% de los que son v\u00edctimas de un ciberataque se ven afectados por el phishing y el 30% por ransomware<\/span><\/h5>\n<p>\u201cLos ciberdelincuentes est\u00e1n evolucionando sus m\u00e9todos de ataque y, a menudo, utilizan m\u00faltiples cargas para beneficiarse al m\u00e1ximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero tambi\u00e9n son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra c\u00f3mo se est\u00e1n utilizando las vulnerabilidades en m\u00faltiples etapas de la cadena de ataque\u201d, dice Chester Wisniewski, principal research scientist de Sophos. \u201cLas empresas que s\u00f3lo parchean externamente los servidores cr\u00edticos son vulnerables a nivel interno y los cibercriminales est\u00e1n aprovechando estas y otras deficiencias en la seguridad\u201d.<\/p>\n<h5><strong>El phishing, a la cabeza<\/strong><\/h5>\n<p>El amplio rango, las m\u00faltiples etapas y la escala de los ataques de hoy en d\u00eda est\u00e1n demostrando ser efectivos. Por ejemplo, el 53% de los que son v\u00edctimas de un ciberataque se ven afectados por el phishing y el 30% por ransomware. Mientras que un 41% dice sufrir una filtraci\u00f3n de sus datos.<\/p>\n<p>Teniendo en cuenta las respuestas, no es sorprendente que el 75% de los responsables de TI consideren como un riesgo para la seguridad prioritario las vulnerabilidades de software, aquellas por no aplicar parches y\/o las amenazas de tipo<span>\u00a0<\/span><em>zero-day<\/em>. El 50% considera un riesgo de seguridad alto el<span>\u00a0<\/span><em>phishing.<\/em><span>\u00a0<\/span>Y alarmantemente, tan solo un 16% de los directores de TI cree que su cadena de suministro represente un riesgo de seguridad prioritario, por lo que se est\u00e1 dejando expuesto un punto d\u00e9bil extra que los ciberdelincuentes probablemente a\u00f1adir\u00e1n a su repertorio de vectores de ataque.<\/p>\n<p>\u201cLos ciberdelincuentes siempre est\u00e1n buscando formas de acceder a las empresas, y ahora los ataques a la<span>\u00a0<\/span><a href=\"https:\/\/www.revistabyte.es\/actualidad-byte\/operacion-shadowhammer\/\" target=\"_blank\" rel=\"noopener\">cadena de suministro<\/a><span>\u00a0<\/span>est\u00e1 situ\u00e1ndose cada vez m\u00e1s arriba en su lista de m\u00e9todos a poner en pr\u00e1ctica. Los responsables de TI deber\u00edan considerar la cadena de suministro como un riesgo para la seguridad prioritario, pero no lo hacen porque creen que estos ataques perpetrados por gobiernos se dirigen a objetivos de alto perfil. Si bien es cierto que los gobiernos pueden haber creado los modelos de estos ataques, una vez que estas t\u00e9cnicas son publicadas, otros ciberdelincuentes a menudo las adoptan por resultar ingeniosas y tener altas tasas de \u00e9xito\u201d, dice Wisniewski. \u201cLos ataques a la cadena de suministro empresarial tambi\u00e9n son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y autom\u00e1ticos, donde seleccionan a una v\u00edctima de entre un grupo m\u00e1s grande de objetivos para despu\u00e9s acceder activamente a esa empresa espec\u00edfica mediante el uso de t\u00e9cnicas<span>\u00a0<\/span><em>hand-to-keyboard<\/em><span>\u00a0<\/span>y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino\u201d.<\/p>\n<h5><strong>En ciberseguridad faltan experiencia, presupuesto y tecnolog\u00edas actualizadas<\/strong><\/h5>\n<p>Seg\u00fan la encuesta de Sophos, los directores de TI se\u00f1alan que sus equipos invierten una media del 26% de su tiempo a gestionar temas de seguridad. Sin embargo, el 86% afirma que podr\u00eda mejorarse los conocimientos en ciberseguridad, y el 80% quiere un equipo m\u00e1s potente para detectar, investigar y dar respuesta a los incidentes de seguridad. La contrataci\u00f3n de talento tambi\u00e9n es un problema, ya que el 79% dice que les supone un desaf\u00edo poder reclutar personas con las habilidades que se demandan en ciberseguridad.<\/p>\n<p>Con respecto a los presupuestos, el 66% dice que la inversi\u00f3n en ciberseguridad de su empresa (incluyendo tanto personas como tecnolog\u00edas) est\u00e1 por debajo de lo que deber\u00eda ser. Disponer de una tecnolog\u00eda actualizada es otro problema, con un 75% de acuerdo en que estar al d\u00eda en materia de tecnolog\u00edas para la ciberseguridad supone un desaf\u00edo para su empresa. Esta falta de experiencia en seguridad, de presupuestos y de tecnolog\u00edas actualizadas indica que los responsables de TI est\u00e1n teniendo problemas para responder a los ciberataques cuando deber\u00edan poder planificar y gestionar de manera proactiva los siguientes pasos en este sentido.<\/p>\n<p><strong>Fuente: Revista Byte<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan los resultados del informe internacional realizado por la multinacional Sophos,\u00a0\u00a0\u201cThe Impossible Puzzle of Cybersecurity\u201d, la mayor\u00eda de los ciberataques provienen del phishing. Adem\u00e1s, se revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al d\u00eda en materia de seguridad debido a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17088,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-17087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Un 53% de los ciberataques provienen del phishing - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un 53% de los ciberataques provienen del phishing - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Seg\u00fan los resultados del informe internacional realizado por la multinacional Sophos,\u00a0\u00a0\u201cThe Impossible Puzzle of Cybersecurity\u201d, la mayor\u00eda de los ciberataques provienen del phishing. Adem\u00e1s, se revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al d\u00eda en materia de seguridad debido a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-16T14:17:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Un 53% de los ciberataques provienen del phishing\",\"datePublished\":\"2019-07-16T14:17:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\"},\"wordCount\":839,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\",\"name\":\"Un 53% de los ciberataques provienen del phishing - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg\",\"datePublished\":\"2019-07-16T14:17:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Un 53% de los ciberataques provienen del phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Un 53% de los ciberataques provienen del phishing - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/","og_locale":"en_US","og_type":"article","og_title":"Un 53% de los ciberataques provienen del phishing - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Seg\u00fan los resultados del informe internacional realizado por la multinacional Sophos,\u00a0\u00a0\u201cThe Impossible Puzzle of Cybersecurity\u201d, la mayor\u00eda de los ciberataques provienen del phishing. Adem\u00e1s, se revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al d\u00eda en materia de seguridad debido a [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-07-16T14:17:58+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Un 53% de los ciberataques provienen del phishing","datePublished":"2019-07-16T14:17:58+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/"},"wordCount":839,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/","name":"Un 53% de los ciberataques provienen del phishing - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg","datePublished":"2019-07-16T14:17:58+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.2-3.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/un-53-de-los-ciberataques-provienen-del-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Un 53% de los ciberataques provienen del phishing"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17087"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17087\/revisions"}],"predecessor-version":[{"id":17089,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17087\/revisions\/17089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17088"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}