{"id":17223,"date":"2019-07-23T08:32:15","date_gmt":"2019-07-23T14:32:15","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17223"},"modified":"2019-07-23T08:32:15","modified_gmt":"2019-07-23T14:32:15","slug":"la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/","title":{"rendered":"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda"},"content":{"rendered":"<div class=\"subtitle\">\n<p>Hoy no cuentan las posiciones territoriales sino el dato, la informaci\u00f3n y la regulaci\u00f3n a favor del control absoluto. No importa si hay guerrillas o masivas manifestaciones, lo fundamental es tener el control sobre las redes y la internet en general.<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"txt_newworld\">\n<p>Mike Pompeo no duda en \u201ccolaborar\u201d con Len\u00edn Moreno en la ciberseguridad. En la pr\u00e1ctica diplom\u00e1tica, medio mundo sabe, que el pedido del \u201cPrimer Mandatario\u201d ecuatoriano se prepara y se propone para que la otra parte conceda el benepl\u00e1cito respectivo cuando arriba a la naci\u00f3n que, supuestamente, requiere del apoyo de la mayor hegemon\u00eda pol\u00edtica, militar y econ\u00f3mica.<\/p>\n<p>El secretario de Estado de Donald Trump visita Argentina y Ecuador porque ah\u00ed gobiernan presidentes con una agenda muy bien articulada a la de EE.UU. y cada paso que dan para eso gira alrededor de consolidar una estructura de control y seguridad que impida que otras naciones y\/o Estados toquen su \u201cpatio trasero\u201d.<\/p>\n<p>Hoy no cuentan las posiciones territoriales sino el dato, la informaci\u00f3n y la regulaci\u00f3n a favor del control absoluto. No importa si hay guerrillas o masivas manifestaciones, lo fundamental es tener el control sobre las redes y la internet en general. Eso explica por qu\u00e9 deben ser aniquilados personajes como Julian Assange u Ola Bini. Y por eso nos siguen inoculando la idea de que los usuarios de las redes somos simples consumidores y como tal sobre nosotros act\u00faan en funci\u00f3n de nuestros deseos y tendencias, cuando todos sabemos qui\u00e9nes y desde d\u00f3nde crean esos \u201cgustos\u201d y \u201cpredisposiciones\u201d individuales.<\/p>\n<p>Como afirma Martin Hilbert, experto en Big Data: \u00abLas nuevas guerras no van a ser sobre petr\u00f3leo. Ocho de las 10 compa\u00f1\u00edas m\u00e1s valoradas en el mundo son de tecnolog\u00eda digital. Hoy ya son m\u00e1s valiosos que las petroleras. Entonces los datos son el nuevo petr\u00f3leo. Y el que tiene el control sobre los datos, controla el pa\u00eds\u00bb, seg\u00fan cita el blog de Antoni Guti\u00e9rrez Rub\u00ed. y \u00e9ste \u00faltimo tambi\u00e9n destaca algo que ya vivimos como una constante y nos referimos como si fuese de absoluta condici\u00f3n t\u00e9cnica y\/o tecnol\u00f3gica:<\/p>\n<p>\u201cLa lucha por los datos y su interpretaci\u00f3n es la nueva geopol\u00edtica. Una nueva vuelta de rosca a la tesis de los hechos alternativos de Donald Trump. El choque entre algoritmos e ideas est\u00e1 servido. La competencia electoral es ya, decididamente, una competencia digital de enormes consecuencias pol\u00edticas y, tambi\u00e9n, democr\u00e1ticas. De los programas (de propuestas pol\u00edticas) a los otros programas, los tecnol\u00f3gicos, con los cuales podemos dirimir contiendas electorales con nuevas capacidades. No todas transparentes, y muchas de ellas bordeando el margen entre lo legal y lo no prohibido. Entender los datos es fuente de poder. Poseerlos, adquirirlos o capturarlos es fuente de codicia. Medir es poder. Medir es ganar\u201d.<\/p>\n<p>De ah\u00ed que no es una colaboraci\u00f3n inocente, ingenua o generosa de Mike Pompeo trabajar con Len\u00edn Moreno en la ciberseguridad. Claro, para eso han implementado una cortina de supuestas amenazas internas, tal cual la Doctrina de la Seguridad Nacional, implementada desde los a\u00f1os 70. Por supuesto, esas amenazas internas pasan por actores y movimientos que con un m\u00ednimo de acci\u00f3n en las redes, blogs, portales o medios alternativos generan respuestas y tendencias a favor de frenar el neofascismo en marcha.<\/p>\n<p>La prensa argentina y ecuatoriana celebra la presencia de Pompeo y su injerencia descarada. \u00bfQu\u00e9 pasar\u00eda si China o Rusia sugerir\u00eda colaborar en la seguridad cibern\u00e9tica para garantizar la no intromisi\u00f3n en la vida privada de las personas, empresas y organizaciones pol\u00edticas atendiendo a un principio elemental y universal como es la reserva e intimidad, la privacidad de los datos y todo lo que involucre a una persona? No solo que unos cuantos pelagatos de baja estopa, sino las mismas autoridades hablar\u00edan de intromisi\u00f3n, violaci\u00f3n de la soberan\u00eda y otras cosas m\u00e1s absurdas.<\/p>\n<p>Pero todo esto es m\u00e1s que eso. Como dice Irene Le\u00f3n:<\/p>\n<p>\u201cAhora que se ha evidenciado que la transicio\u0301n hacia un nuevo momento del capitalismo global esta\u0301 inextricablemente vinculado a este modelo tecnolo\u0301gico, arrecia la disputa por el dominio del modo de produccio\u0301n relacionado y por la propiedad del espacio satelital, los minerales y otros bienes, como tambie\u0301n por la hegemoni\u0301a en la produccio\u0301n de conocimientos\u201d.<\/p>\n<p>Esa ciberseguridad no pasa por garantizarnos protecci\u00f3n a las amenazas del narcotr\u00e1fico o del terrorismo, sino por tener un modelo financiero y militar que precautele los negocios de los emporios estadounidenses. M\u00e1s all\u00e1 de la mercantilizaci\u00f3n de los datos, hay por debajo un entramado de control y vigilancia para impedir movilizaciones digitales, protestas globales, pero ante todo \u201cataques\u201d para descubrir las operaciones del mayor aparato militar del planeta.<\/p>\n<p>Convencidos de que con EE.UU. viviremos m\u00e1s seguros, los medios ecuatorianos y argentinos (en general muchos latinoamericanos) aplauden los paseos por nuestras tierras de Mike Pence o Pompeo. Enajenados en la l\u00f3gica del supuesto liberalismo, esa prensa, muchas ONG y l\u00edderes campesinos, gremiales de trabajadores, estudiantes y, por si fuera poco, acad\u00e9micos supuestamente progresistas han quedado mudos y maniatados por su genuflexi\u00f3n ante un imperio cada vez m\u00e1s agresivo. \u00bfTienen miedo a perder la visa?<\/p>\n<p>Quiz\u00e1 act\u00faan as\u00ed, sin justificarlos, por lo que dice Guti\u00e9rrez Rub\u00ed:<\/p>\n<p>\u201cLos datos cambian nuestra percepci\u00f3n de la realidad, definen y modifican el conocimiento que tenemos de nuestro per\u00edmetro vivencial m\u00e1s cotidiano y del marco general en el que somos y estamos, ofreci\u00e9ndonos una visi\u00f3n macro o micro de los aspectos que nos definen como sociedad. Maneras de ver, maneras de pensar. Los datos se transforman en previsibilidad estrat\u00e9gica. Y conocer una determinada realidad, patr\u00f3n, tendencia\u2026 nos permite prever, decidir e incidir. Para ello, el modo en que se presentan los datos, la manera de comunicarlos es clave\u201d.<\/p>\n<p>Por ahora, la visita de Pompeo al Ecuador y a Argentina evidencia el trabajo subterr\u00e1neo que desarrollan las agencias de seguridad en cada gobierno y el modo en que se afinan los detalles para una estrategia m\u00e1s estructurada de control y persecuci\u00f3n. A Brasil ni siquiera hace falta ir porque all\u00e1 se estructur\u00f3 un control mucho m\u00e1s poderoso con la colaboraci\u00f3n de empresas multimillonarias.<\/p>\n<p>Bastar\u00eda con revisar c\u00f3mo se generan las tendencias para desprestigiar a l\u00edderes pol\u00edticos y organizaciones progresistas para entender qu\u00e9 papel juegan los medios y esos \u201cinfluencers\u201d de nuestras dom\u00e9sticas \u00e1reas digitales. No es gratuito que en los celulares el peso gravitante de un solo modo de pensar la realidad, por la prioridad que nos colocan en esos aparatos los servidores inform\u00e1ticos, tengan a una ciudadan\u00eda desconcertada, desinformada y paralizada para reaccionar a la avalancha neoliberal.<\/p>\n<p>Ya lo dec\u00eda Julian Assange: \u201cNos estamos dirigiendo hacia un mundo en red de \u2018vigilancia total\u2019 marcado por el manejo de datos y la voluntad de control conjunto de los grandes gobiernos y las grandes corporaciones\u201d.<\/p>\n<p><strong>Fuente: <a href=\"https:\/\/www.telesurtv.net\/opinion\/La-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria-20190722-0012.html\">TeleSur Tv<\/a><\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hoy no cuentan las posiciones territoriales sino el dato, la informaci\u00f3n y la regulaci\u00f3n a favor del control absoluto. No importa si hay guerrillas o masivas manifestaciones, lo fundamental es tener el control sobre las redes y la internet en general.<\/p>\n","protected":false},"author":1,"featured_media":17224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-17223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Hoy no cuentan las posiciones territoriales sino el dato, la informaci\u00f3n y la regulaci\u00f3n a favor del control absoluto. No importa si hay guerrillas o masivas manifestaciones, lo fundamental es tener el control sobre las redes y la internet en general.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-23T14:32:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda\",\"datePublished\":\"2019-07-23T14:32:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\"},\"wordCount\":1216,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\",\"name\":\"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg\",\"datePublished\":\"2019-07-23T14:32:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/","og_locale":"en_US","og_type":"article","og_title":"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Hoy no cuentan las posiciones territoriales sino el dato, la informaci\u00f3n y la regulaci\u00f3n a favor del control absoluto. No importa si hay guerrillas o masivas manifestaciones, lo fundamental es tener el control sobre las redes y la internet en general.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-07-23T14:32:15+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda","datePublished":"2019-07-23T14:32:15+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/"},"wordCount":1216,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/","name":"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg","datePublished":"2019-07-23T14:32:15+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/07\/Notic.5-7.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/la-ciberseguridad-el-dominio-politico-en-la-nueva-guerra-fria\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La ciberseguridad, el dominio pol\u00edtico en la nueva guerra fr\u00eda"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17223"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17223\/revisions"}],"predecessor-version":[{"id":17225,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17223\/revisions\/17225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17224"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}