{"id":17446,"date":"2019-08-01T08:47:42","date_gmt":"2019-08-01T14:47:42","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17446"},"modified":"2019-08-01T08:47:42","modified_gmt":"2019-08-01T14:47:42","slug":"jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/","title":{"rendered":"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico"},"content":{"rendered":"<p>Para algunas empresas en M\u00e9xico, Am\u00e9rica Latina y en todo el mundo, contar con una estrategia de ciberseguridad sigue siendo un tema solo de inversi\u00f3n y equipos tecnol\u00f3gicos a granel, dejando atr\u00e1s el tema de capacitaci\u00f3n, personal y talento, lo que los ha llevado a tener una planeaci\u00f3n mal dirigida ante los avanzados ataques cibern\u00e9ticos a los que se enfrentan las corporaciones.<!--more--><\/p>\n<p><span>\u201cMuchas de las empresas m\u00e1s grandes de M\u00e9xico y Latinoam\u00e9rica y del mundo, algunas carecen de estrategias de ciberseguridad y su estrategia es:\u00a0<em>jalo los cables, desconecto y vamos a ver qu\u00e9 pas\u00f3<\/em>\u00a0y hay varios casos que demuestran que esa no es la estrategia correcta\u201d, se\u00f1al\u00f3\u00a0<\/span>Paris Valladares, director general de\u00a0<span class=\"il\">Kaspersky<\/span><span>\u00a0<\/span>en M\u00e9xico.<\/p>\n<p>El directivo se\u00f1al\u00f3 que lo que ocurre en M\u00e9xico en temas de ataques cibern\u00e9ticos es preocupante ya que la regi\u00f3n ocupa los primeros lugares en Am\u00e9rica Latina de este tipo de incidentes y si las corporaciones, empresas o compa\u00f1\u00edas, no atienden estos problemas con estrategias adecuadas y bien dirigidas, dif\u00edcilmente se podr\u00e1n evitar estos riesgos.<\/p>\n<p><span>\u201cPor qu\u00e9 es esto, porque obviamente necesitamos tener una cultura de ciberseguridad m\u00e1s robusta en M\u00e9xico.\u00a0<\/span><span>Nuestros CEOS, CFOS, necesitan empezar a pensar diferente, hay muchos que ya lo hacen definitivamente, pero hay otros que no. Los \u00faltimos ataques, estamos hablando de los \u00faltimos dos a\u00f1os, han sido totalmente diferentes, y las herramientas que tienen como herencia no son suficientes para poder proteger.\u201d, detall\u00f3.<\/span><\/p>\n<p>En el marco del<span>\u00a0<\/span><span class=\"il\">Kaspersky<\/span><span>\u00a0<\/span>Cybersecurity Summit 2019, el directivo se\u00f1al\u00f3 que actualmente algunas empresas en M\u00e9xico tienen una herencia, un legado de equipos y de tecnolog\u00eda obsoleta que resulta obsoleta para los retos de seguridad actuales. Dijo que se han encontrado con compa\u00f1\u00edas que tienen herramientas de hace 3, 5 o hasta 10 a\u00f1os.<\/p>\n<p><span>\u201cAntes tener un firewall o alg\u00fan virus, era estar protegidos, hoy no es suficiente. Necesitamos aparte de esas herramientas, personal que piense diferente que est\u00e9n capacitados y preparados y certificados, invertir en nuestros ingenieros es super vital. Cuando empezamos a hablar de presupuestos con empresas, casi siempre caemos en lo mismo, estamos invirtiendo en renovar, en heredar en tecnolog\u00eda de hace 3, 5 o 10 a\u00f1os\u201d, dijo Valladares.<\/span><\/p>\n<p><em><strong>\u2026Tu puedes tener el tanque m\u00e1s grande pero si la persona que tienes o que est\u00e1 detr\u00e1s no sabe utilizarla, la verdad es que es una p\u00e9rdida de tiempo y de dinero\u2026<\/strong><\/em><\/p>\n<p>Dice que lo primero que salta a la vista es cuando los CEOs se cuestionan si toda esa inversi\u00f3n que se ha realizado no ha servido o simplemente ha sido un gasto en vano ya que los resultados requeridos no han tenido el \u00e9xito esperado para atacar las nuevas amenazas de seguridad.<\/p>\n<p><span>\u201cC\u00f3mo justificar todos esos aparatos que tenemos ya del pasado y ahora tengo que renovar y cambiarlo todo. La primera pregunta que hace el CEO es \u00bfentonces todo lo que hicimos estuvo mal, toda esta inversi\u00f3n se tir\u00f3 a la basura o qu\u00e9 est\u00e1 pasando?\u201d, detall\u00f3.<\/span><\/p>\n<p>Paris Valladares dice que existen diversas \u00e1reas de oportunidad en el pa\u00eds y que en el tema de seguridad cibern\u00e9tica todav\u00eda hay mucho que recorrer, sobre todo en el tema de la creaci\u00f3n de estrategias. Lo resume como una cultura<span>\u00a0de ciberseguridad a todo nivel, desde el CEO hasta los niveles m\u00e1s bajos de una corporaci\u00f3n y que en general, se comprenda que los ataques y los riesgos ya son otros y han migrado y que sin inteligencia y planeaci\u00f3n dif\u00edcilmente las empresas podr\u00e1n detener los nuevos ataques.<\/span><\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>Mauricio Hern\u00e1ndez Armenta, M. H. A. (2019b, 31 julio). &#8216;Jala el cable, desconecta y a ver qu\u00e9 pasa&#8217;: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico \u2022 Forbes M\u00e9xico. Recuperado 1 agosto, 2019, de https:\/\/www.forbes.com.mx\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para algunas empresas en M\u00e9xico, Am\u00e9rica Latina y en todo el mundo, contar con una estrategia de ciberseguridad sigue siendo un tema solo de inversi\u00f3n y equipos tecnol\u00f3gicos a granel, dejando atr\u00e1s el tema de capacitaci\u00f3n, personal y talento, lo que los ha llevado a tener una planeaci\u00f3n mal dirigida ante los avanzados ataques cibern\u00e9ticos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-17446","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Para algunas empresas en M\u00e9xico, Am\u00e9rica Latina y en todo el mundo, contar con una estrategia de ciberseguridad sigue siendo un tema solo de inversi\u00f3n y equipos tecnol\u00f3gicos a granel, dejando atr\u00e1s el tema de capacitaci\u00f3n, personal y talento, lo que los ha llevado a tener una planeaci\u00f3n mal dirigida ante los avanzados ataques cibern\u00e9ticos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-01T14:47:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico\",\"datePublished\":\"2019-08-01T14:47:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\"},\"wordCount\":676,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\",\"name\":\"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg\",\"datePublished\":\"2019-08-01T14:47:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/","og_locale":"en_US","og_type":"article","og_title":"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Para algunas empresas en M\u00e9xico, Am\u00e9rica Latina y en todo el mundo, contar con una estrategia de ciberseguridad sigue siendo un tema solo de inversi\u00f3n y equipos tecnol\u00f3gicos a granel, dejando atr\u00e1s el tema de capacitaci\u00f3n, personal y talento, lo que los ha llevado a tener una planeaci\u00f3n mal dirigida ante los avanzados ataques cibern\u00e9ticos [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-08-01T14:47:42+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico","datePublished":"2019-08-01T14:47:42+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/"},"wordCount":676,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/","name":"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg","datePublished":"2019-08-01T14:47:42+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/jala-el-cable-desconecta-y-a-ver-que-pasa-asi-es-la-estrategia-de-ciberseguridad-en-mexico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u2018Jala el cable, desconecta y a ver qu\u00e9 pasa\u2019: as\u00ed es la estrategia de ciberseguridad en M\u00e9xico"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17446"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17446\/revisions"}],"predecessor-version":[{"id":17448,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17446\/revisions\/17448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17447"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}