{"id":17904,"date":"2019-08-22T10:29:20","date_gmt":"2019-08-22T16:29:20","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17904"},"modified":"2019-08-22T10:29:20","modified_gmt":"2019-08-22T16:29:20","slug":"cuales-son-las-ultimas-tendencias-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/","title":{"rendered":"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad"},"content":{"rendered":"<p><span>El 15 de agosto de 2019,\u00a0<\/span><b>FiberCorp-Telecom<\/b><span>\u00a0y\u00a0<\/span><b>RSA Security<\/b><span>\u00a0realizaron un evento en el\u00a0<\/span><b>Hotel Alvear Icon<\/b><span>, en el que resaltaron ante empresas argentinas la vitalidad de la prevenci\u00f3n en tiempos de transformaci\u00f3n digital.<\/span><!--more--><\/p>\n<p><b>Rohit Ghai<\/b><span>,\u00a0<\/span><b>presidente global<\/b><span>\u00a0de\u00a0<\/span><b>RSA Security,<\/b><span>\u00a0una firma perteneciente a\u00a0<\/span><b>Dell Technologies<\/b><span>, afirm\u00f3 que en un contexto en el que la \u201cinversi\u00f3n digital acelera la velocidad de los negocios, transformando las experiencias y generando nuevas oportunidades para el progreso humano, aumentan los riesgos\u201d. En ese sentido, subray\u00f3 que \u201cel cambio y la complejidad se aceleran y abren la posibilidad de nuevas amenazas e impactos devastadores\u201d.<\/span><\/p>\n<p><span>En la misma l\u00ednea,\u00a0<\/span><b>Gerardo Maurer<\/b><span>,<\/span><b><span>\u00a0<\/span>director de Seguridad<span>\u00a0<\/span><\/b><span>de<\/span><b><span>\u00a0<\/span>Telecom Argentina<\/b><span>, sostuvo que \u201cel caudal de ataques inform\u00e1ticos se ve incrementado cada a\u00f1o, y todo lo que se va conectando a internet est\u00e1 en riesgo\u201d. De hecho, desde 2017 hasta hoy, las soluciones de seguridad est\u00e1n dentro del top 5 de prioridades de inversi\u00f3n tecnol\u00f3gica de las empresas argentinas.<\/span><\/p>\n<p><span>Los ejecutivos coincidieron en que la tecnolog\u00eda comienza a atravesar todos los aspectos de la vida, y que los procesos de negocios no son la excepci\u00f3n. Ya sea a trav\u00e9s de miles de dispositivos corporativos que se conectar\u00e1n mediante Internet de las Cosas, mediante soluciones de Inteligencia Artificial o Cloud, la informaci\u00f3n se intercambia cada vez m\u00e1s en canales digitales. En este marco, muchas empresas no est\u00e1n preparadas para el avance de la tecnolog\u00eda y los riesgos que conlleva. De esta forma, resulta imprescindible reducir las vulnerabilidades para gestionar un camino seguro hacia la digitalizaci\u00f3n.<\/span><\/p>\n<p><span>En el cierre de la jornada,\u00a0<\/span><b>Maximiliano Olivera<\/b><span>,\u00a0<\/span><b>gerente de Seguridad de la Informaci\u00f3n<span>\u00a0<\/span><\/b><span>de\u00a0<\/span><b>Telecom<\/b><span>, y\u00a0<\/span><b>Adri\u00e1n Judzik<\/b><span>,\u00a0<\/span><b>gerente de Ciberseguridad<\/b><span>\u00a0de\u00a0<\/span><b>Telecom<\/b><span>, recordaron que la delincuencia inform\u00e1tica no siempre apunta a las grandes organizaciones, sino tambi\u00e9n a las pymes, cuyos servidores son peque\u00f1os, y posiblemente m\u00e1s vulnerables.<\/span><\/p>\n<p><span>Bajo este panorama y con el objetivo de responder a las necesidades particulares de todo tipo de empresas y del sector p\u00fablico, FiberCorp-Telecom ofrece soluciones integrales de seguridad inform\u00e1tica que garantizan un entorno controlado y seguro para empresas y el sector p\u00fablico. Las mismas incluyen: An\u00e1lisis de Vulnerabilidad, Test de Penetraci\u00f3n, Mitigaci\u00f3n de Ataques DDOS, Network Firewall, Next-Gen Firewall e implican la mejor prevenci\u00f3n, detecci\u00f3n y resoluci\u00f3n de ciberataques.<\/span><\/p>\n<p><span>Por otro lado, la\u00a0<\/span><b>soluci\u00f3n de eGRC<\/b><span>\u00a0(Enterprise Governance, Risk and Compliance) permite que las empresas puedan gestionar de forma eficaz la Gobernabilidad, Riesgo y Cumplimiento de sus procesos, adem\u00e1s de acompa\u00f1ar con asesor\u00eda, a las empresas que quieren implementar este nuevo servicio.<\/span><\/p>\n<p><span>Se trata de una soluci\u00f3n de implementaci\u00f3n r\u00e1pida que se presenta en la modalidad SaaS (Software como Servicio), siendo la primera empresa en Argentina en ofrecer esta soluci\u00f3n bajo esta modalidad, implementada y operada completamente en Argentina desde la Nube FiberCorp-Telecom.<\/span><\/p>\n<p><span>Con esta soluci\u00f3n, basada en la\u00a0<\/span><b>plataforma RSA Archer<\/b><span>, Telecom afirma que las empresas pueden unificar sus actividades de gobierno, riesgo y cumplimiento en una sola plataforma integrada y construida sobre un cat\u00e1logo completo de los activos de la empresa. Los datos y las pol\u00edticas de riesgo se gestionan de manera concertada y se miden utilizando las mismas m\u00e9tricas. A trav\u00e9s de esta fuente de datos unificada, es mucho m\u00e1s f\u00e1cil que cada \u00e1rea de la empresa logre una visi\u00f3n integral y colabore para crear una l\u00ednea de defensa m\u00e1s s\u00f3lida y completa contra el riesgo.<\/span><\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>Karen Romero, K. R. (2019, 21 agosto). Ultimas tendencias en ciberseguridad. Recuperado 22 agosto, 2019, de https:\/\/www.enfasys.net\/2019\/08\/21\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 15 de agosto de 2019,\u00a0FiberCorp-Telecom\u00a0y\u00a0RSA Security\u00a0realizaron un evento en el\u00a0Hotel Alvear Icon, en el que resaltaron ante empresas argentinas la vitalidad de la prevenci\u00f3n en tiempos de transformaci\u00f3n digital.<\/p>\n","protected":false},"author":1,"featured_media":17905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-17904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El 15 de agosto de 2019,\u00a0FiberCorp-Telecom\u00a0y\u00a0RSA Security\u00a0realizaron un evento en el\u00a0Hotel Alvear Icon, en el que resaltaron ante empresas argentinas la vitalidad de la prevenci\u00f3n en tiempos de transformaci\u00f3n digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-22T16:29:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad\",\"datePublished\":\"2019-08-22T16:29:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\"},\"wordCount\":628,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\",\"name\":\"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png\",\"datePublished\":\"2019-08-22T16:29:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El 15 de agosto de 2019,\u00a0FiberCorp-Telecom\u00a0y\u00a0RSA Security\u00a0realizaron un evento en el\u00a0Hotel Alvear Icon, en el que resaltaron ante empresas argentinas la vitalidad de la prevenci\u00f3n en tiempos de transformaci\u00f3n digital.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-08-22T16:29:20+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad","datePublished":"2019-08-22T16:29:20+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/"},"wordCount":628,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/","name":"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png","datePublished":"2019-08-22T16:29:20+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.6.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-ultimas-tendencias-en-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Cu\u00e1les son las \u00faltimas tendencias en ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17904"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17904\/revisions"}],"predecessor-version":[{"id":17906,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17904\/revisions\/17906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17905"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}