{"id":17945,"date":"2019-08-23T09:38:02","date_gmt":"2019-08-23T15:38:02","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17945"},"modified":"2019-08-23T09:38:38","modified_gmt":"2019-08-23T15:38:38","slug":"ciberseguridad-que-tanto-podemos-confiar-en-las-nubes","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/","title":{"rendered":"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes?"},"content":{"rendered":"<p><span>Chrome y Firefox registraron el robo de informaci\u00f3n de m\u00e1s de cuatro millones de usuarios a trav\u00e9s de 50 empresas, seg\u00fan inform\u00f3\u00a0<\/span><i><span>The Washington Post.\u00a0<\/span><\/i><span>La investigaci\u00f3n titulada DataSpii, dirigida por Sam Jadali, experto en el tema, descubri\u00f3 que un sitio web llamado Nacho Analytics \u2014que se anunciaba como analista de marketing\u2014 comercializaba con los URLs de los usuarios por 49 d\u00f3lares a trav\u00e9s de las extensiones de ambos navegadores.<!--more--> El URL conten\u00eda informaci\u00f3n personal como nombre, coordenadas GPS, informaci\u00f3n personal e historial de b\u00fasqueda que los usuarios que eran proporcionados justo en el momento del registro de acceso de la extensi\u00f3n. De inmediato, las ocho extensiones acusadas de vender esta informaci\u00f3n fueron canceladas por Google y Firefox y, anunciaron una mayor seguridad para los usuarios.<\/span><\/p>\n<p><span>El problema de robo y fraude de datos producto de ciberataques se convirti\u00f3 en la segunda preocupaci\u00f3n y riesgo global para 2019, de acuerdo con el Foro Econ\u00f3mico Mundial (WEF). El organismo inform\u00f3 que si un corporativo no responde de manera inmediata o no cuenta con un sistema de seguridad eficiente para responder al ataque, el costo de recuperaci\u00f3n puede ser de aproximadamente 1.2 millones de d\u00f3lares. Adem\u00e1s, alert\u00f3 que los cibercriminales adoptan m\u00e9todos cada vez m\u00e1s originales, inusuales y sigilosos para extraer informaci\u00f3n, \u201cel delito cibern\u00e9tico representa grandes sumas para los delincuentes y, desafortunadamente, eso equivale a p\u00e9rdidas significativas para la organizaci\u00f3n\u201d, coment\u00f3 Francisco Garc\u00eda, Director de IBM Security en M\u00e9xico.<\/span><\/p>\n<p><span>Ejemplo de ello es lo sucedido en 2013, a\u00f1o en el que Yahoo vivi\u00f3 el que ser\u00eda uno de los peores ataques cibern\u00e9ticos jam\u00e1s registrados. La compa\u00f1\u00eda inform\u00f3 a Wall Street que fue v\u00edctima de un asalto inform\u00e1tico les robaron datos de m\u00e1s de 1,000 millones de usuarios en todo el mundo. Un a\u00f1o despu\u00e9s, esta cifra aument\u00f3 en 500 millones de cuentas. Especialistas y empleados de la empresa acusaron a su directora ejecutiva, Marissa Mayer, de anteponer la captaci\u00f3n de tr\u00e1fico de usuarios en el sitio web a la propia seguridad de las personas. Cinco a\u00f1os despu\u00e9s, la empresa segu\u00eda sin tener la capacidad de detener los\u00a0<\/span><i><span>hackeos<\/span><\/i><span>, ya que sufri\u00f3 otro ataque. En esta ocasi\u00f3n afect\u00f3 exclusivamente a usuarios de Reino Unido. En consecuencia, la Oficina del Comisionado de Informaci\u00f3n de dicho pa\u00eds mult\u00f3 a la empresa con 283,400 euros.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-239771 size-full\" src=\"https:\/\/cdn-5bf0ac72f911c8118cf45637.closte.com\/wp-content\/uploads\/2019\/08\/yahoo.jpg\" alt=\"yahoo\" width=\"620\" height=\"414\" \/><\/p>\n<p><span>Con esta modalidad delictiva, tanto empresas como usuarios est\u00e1n en una situaci\u00f3n de alta vulnerabilidad. En 2017, Uber, fue otra de las empresas que sufrieron ataques inform\u00e1ticos. Dos piratas se infiltraron al sistema de la firma durante un a\u00f1o para extraer 57 millones de perfiles de usuarios, 600 de los cuales, inclu\u00edan informaci\u00f3n personal de conductores cuyos nombres, n\u00fameros de permisos de conducir, correos electr\u00f3nicos y n\u00fameros de tel\u00e9fono fueron sustra\u00eddos del almac\u00e9n digital de la empresa sin que su departamento de seguridad se diera cuenta de la amenaza. Debido a que Uber ocult\u00f3 el caso a los organismos correspondientes de Estados Unidos, la empresa tuvo que pagar 148 millones de d\u00f3lares como sanci\u00f3n.<\/span><\/p>\n<p><span>A la lista de casos se suma el de Equifax, uno de los m\u00e1s desastrosos. La empresa, dedicada al an\u00e1lisis de riesgos crediticios, fue v\u00edctima de dos j\u00f3venes\u00a0<\/span><i><span>hackers<\/span><\/i><span>\u00a0apodados Past Hole Hacking Team, quienes detectaron un punto vulnerable en la aplicaci\u00f3n de la compa\u00f1\u00eda. El resultado: m\u00e1s de 200,000 n\u00fameros de tarjetas de cr\u00e9dito y m\u00e1s de 182,000 datos personales fueron robados con la amenaza de hacerlos p\u00fablicos o venderlos la\u00a0<\/span><i><span>dark web<\/span><\/i><span>,<\/span><span>una porci\u00f3n de internet intencionalmente oculta a los motores de b\u00fasqueda, si no se pagaba la suma de dos millones de euros en bitcoins a los cibercriminales.<\/span><\/p>\n<div id=\"share_nor\">\n<div id=\"share\"><a id=\"tw\" class=\"pop_share\" href=\"http:\/\/twitter.com\/share?url=https:\/\/gatopardo.com\/noticias-actuales\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/&amp;amp;text=Ciberseguridad:%20%C2%BFQu%C3%A9%20tanto%20podemos%20confiar%20en%20las%20nubes?\" target=\"_blank\" rel=\"noopener\"><\/a><a id=\"ma\" href=\"mailto:?subject=Recomendacion%20Revista%20Gatopardo&amp;body=Ciberseguridad:%20%C2%BFQu%C3%A9%20tanto%20podemos%20confiar%20en%20las%20nubes?%20-%20https:\/\/gatopardo.com\/noticias-actuales\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\"><\/a><\/div>\n<\/div>\n<div id=\"page_wrap\" class=\"limit normal\">\n<div id=\"content_at\">\n<div id=\"cont_in\">\n<div id=\"cont_at\">\n<div id=\"date\">Agosto 21, 2019<\/div>\n<p><span>Chrome y Firefox registraron el robo de informaci\u00f3n de m\u00e1s de cuatro millones de usuarios a trav\u00e9s de 50 empresas, seg\u00fan inform\u00f3\u00a0<\/span><i><span>The Washington Post.\u00a0<\/span><\/i><span>La investigaci\u00f3n titulada DataSpii, dirigida por Sam Jadali, experto en el tema, descubri\u00f3 que un sitio web llamado Nacho Analytics \u2014que se anunciaba como analista de marketing\u2014 comercializaba con los URLs de los usuarios por 49 d\u00f3lares a trav\u00e9s de las extensiones de ambos navegadores. El URL conten\u00eda informaci\u00f3n personal como nombre, coordenadas GPS, informaci\u00f3n personal e historial de b\u00fasqueda que los usuarios que eran proporcionados justo en el momento del registro de acceso de la extensi\u00f3n. De inmediato, las ocho extensiones acusadas de vender esta informaci\u00f3n fueron canceladas por Google y Firefox y, anunciaron una mayor seguridad para los usuarios.<\/span><\/p>\n<p><span>El problema de robo y fraude de datos producto de ciberataques se convirti\u00f3 en la segunda preocupaci\u00f3n y riesgo global para 2019, de acuerdo con el Foro Econ\u00f3mico Mundial (WEF). El organismo inform\u00f3 que si un corporativo no responde de manera inmediata o no cuenta con un sistema de seguridad eficiente para responder al ataque, el costo de recuperaci\u00f3n puede ser de aproximadamente 1.2 millones de d\u00f3lares. Adem\u00e1s, alert\u00f3 que los cibercriminales adoptan m\u00e9todos cada vez m\u00e1s originales, inusuales y sigilosos para extraer informaci\u00f3n, \u201cel delito cibern\u00e9tico representa grandes sumas para los delincuentes y, desafortunadamente, eso equivale a p\u00e9rdidas significativas para la organizaci\u00f3n\u201d, coment\u00f3 Francisco Garc\u00eda, Director de IBM Security en M\u00e9xico.<\/span><\/p>\n<p><span>Ejemplo de ello es lo sucedido en 2013, a\u00f1o en el que Yahoo vivi\u00f3 el que ser\u00eda uno de los peores ataques cibern\u00e9ticos jam\u00e1s registrados. La compa\u00f1\u00eda inform\u00f3 a Wall Street que fue v\u00edctima de un asalto inform\u00e1tico les robaron datos de m\u00e1s de 1,000 millones de usuarios en todo el mundo. Un a\u00f1o despu\u00e9s, esta cifra aument\u00f3 en 500 millones de cuentas. Especialistas y empleados de la empresa acusaron a su directora ejecutiva, Marissa Mayer, de anteponer la captaci\u00f3n de tr\u00e1fico de usuarios en el sitio web a la propia seguridad de las personas. Cinco a\u00f1os despu\u00e9s, la empresa segu\u00eda sin tener la capacidad de detener los\u00a0<\/span><i><span>hackeos<\/span><\/i><span>, ya que sufri\u00f3 otro ataque. En esta ocasi\u00f3n afect\u00f3 exclusivamente a usuarios de Reino Unido. En consecuencia, la Oficina del Comisionado de Informaci\u00f3n de dicho pa\u00eds mult\u00f3 a la empresa con 283,400 euros.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-239771 size-full\" src=\"https:\/\/cdn-5bf0ac72f911c8118cf45637.closte.com\/wp-content\/uploads\/2019\/08\/yahoo.jpg\" alt=\"yahoo\" width=\"620\" height=\"414\" \/><\/p>\n<p><span>Con esta modalidad delictiva, tanto empresas como usuarios est\u00e1n en una situaci\u00f3n de alta vulnerabilidad. En 2017, Uber, fue otra de las empresas que sufrieron ataques inform\u00e1ticos. Dos piratas se infiltraron al sistema de la firma durante un a\u00f1o para extraer 57 millones de perfiles de usuarios, 600 de los cuales, inclu\u00edan informaci\u00f3n personal de conductores cuyos nombres, n\u00fameros de permisos de conducir, correos electr\u00f3nicos y n\u00fameros de tel\u00e9fono fueron sustra\u00eddos del almac\u00e9n digital de la empresa sin que su departamento de seguridad se diera cuenta de la amenaza. Debido a que Uber ocult\u00f3 el caso a los organismos correspondientes de Estados Unidos, la empresa tuvo que pagar 148 millones de d\u00f3lares como sanci\u00f3n.<\/span><\/p>\n<p><span>A la lista de casos se suma el de Equifax, uno de los m\u00e1s desastrosos. La empresa, dedicada al an\u00e1lisis de riesgos crediticios, fue v\u00edctima de dos j\u00f3venes\u00a0<\/span><i><span>hackers<\/span><\/i><span>\u00a0apodados Past Hole Hacking Team, quienes detectaron un punto vulnerable en la aplicaci\u00f3n de la compa\u00f1\u00eda. El resultado: m\u00e1s de 200,000 n\u00fameros de tarjetas de cr\u00e9dito y m\u00e1s de 182,000 datos personales fueron robados con la amenaza de hacerlos p\u00fablicos o venderlos la\u00a0<\/span><i><span>dark web<\/span><\/i><span>,<\/span><span>una porci\u00f3n de internet intencionalmente oculta a los motores de b\u00fasqueda, si no se pagaba la suma de dos millones de euros en bitcoins a los cibercriminales.<\/span><a href=\"https:\/\/www.teads.com\/?utm_source=inread&amp;utm_medium=credits&amp;utm_campaign=invented%20by%20teads\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n<p><span>Para Francisco Garc\u00eda, director de ciberseguridad de IBM M\u00e9xico, el origen de este tema se remonta a la d\u00e9cada de los ochenta. La primera representaci\u00f3n del\u00a0<\/span><i><span>hacker<\/span><\/i><span>, dice, era la de un joven de 15 a 18 a\u00f1os que ten\u00eda los conocimientos necesarios para tener acceso a un sistema que no deb\u00eda. A\u00f1os m\u00e1s tarde, y con el acelerado avance de la tecnolog\u00eda, ese joven\u00a0<\/span><i><span>hacker<\/span><\/i><span>se convirti\u00f3 en un profesional capaz de burlar los complejos sistemas de seguridad de grandes corporativos casi sin dejar rastro de su actividad.<\/span><\/p>\n<p><span>De acuerdo con el estudio \u201cPerspectiva de ciberseguridad en M\u00e9xico\u201d de 2018, elaborado por el Consejo Mexicano de Asuntos Internacionales (Comexi) junto con la consultora McKinsey &amp; Company, se estima que, para 2019,\u00a0<\/span><b>el costo total anual de los delitos cibern\u00e9ticos en la econom\u00eda mundial sobrepasar\u00e1 los dos billones de d\u00f3lares. Mientras tanto, la Condusef registr\u00f3 que en M\u00e9xico el costo financiero del cibercrimen dej\u00f3 una factura de 7,700 millones de d\u00f3lares, que ha afectado a m\u00e1s de 33 millones de personas.<\/b><span>\u00a0Los delitos m\u00e1s comunes en nuestro pa\u00eds se relacionan principalmente con fraudes en comercio electr\u00f3nico, con un total de 193,000 casos registrados, y en la banca m\u00f3vil, con una cifra hist\u00f3rica de 3,682 casos.<\/span><\/p>\n<p><span>Datos del\u00a0<\/span><i><span>Estudio sobre el Costo de una Brecha de Datos 2019<\/span><\/i><span>\u00a0de IBM Security se\u00f1alan que en los \u00faltimos cinco a\u00f1os aument\u00f3 12% la brecha de datos \u2014como suele llamarse a los puntos d\u00e9biles en un sistema\u2014 y su costo promedio ha sido 3.92 millones de d\u00f3lares. No importa si son grandes o peque\u00f1as empresas, pues hay compa\u00f1\u00edas con menos de 500 empleados que sufrieron p\u00e9rdidas de m\u00e1s de 2.5 millones de d\u00f3lares, y no se recuperan f\u00e1cilmente de un golpe inform\u00e1tico, sobre todo si sus utilidades suelen rondar los 50 millones de d\u00f3lares o menos.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-239773 size-full\" src=\"https:\/\/cdn-5bf0ac72f911c8118cf45637.closte.com\/wp-content\/uploads\/2019\/08\/uber-ciberseguridad.jpg\" alt=\"uber\" width=\"620\" height=\"414\" \/><\/p>\n<p><span>Aunque los ataques cibern\u00e9ticos var\u00edan de uno a otro, s\u00ed hay ciertos patrones que los cibercriminales emplean para extraer informaci\u00f3n. En 2018, Trend Micro, una multinacional taiwanesa de ciberseguridad y defensa, detect\u00f3 algunas de las pr\u00e1cticas m\u00e1s empleadas para el robo de informaci\u00f3n, entre ellas destacan:<\/span><\/p>\n<ul>\n<li><span>\u00a0 \u00a0\u00a0<\/span><i><span>Phishing<\/span><\/i><span>: una t\u00e9cnica utilizada para extraer informaci\u00f3n privada al hacerse pasar por un comunicado confiable y leg\u00edtimo de alguna empresa. Esta pr\u00e1ctica aument\u00f3 82% respecto a 2017. La trampa se env\u00eda por correo electr\u00f3nico, el cual contiene una url que redirige a un sitio falso \u2014parecido al original\u2014, donde los usuarios introducen sus datos personales.<\/span><\/li>\n<li><span>\u00a0 \u00a0\u00a0<\/span><i><span>Ransomware<\/span><\/i><span>: es un\u00a0<\/span><i><span>malware\u00a0<\/span><\/i><span>que impide que los usuarios entren a su sistema o\u00a0 archivos personales, y que exige el pago de un rescate para tener acceso a ellos. La pr\u00e1ctica de este tipo de estrategias se redujo en 91 % debido a los\u00a0<\/span><i><span>softwares<\/span><\/i><span>\u00a0que emplean las empresas para evitarlos.<\/span><\/li>\n<li><span>\u00a0 \u00a0\u00a0<\/span><span>Acceso por vulnerabilidades en los sistemas tecnol\u00f3gicos en cuanto al\u00a0<\/span><i><span>hardware<\/span><\/i><span>\u00a0y\u00a0<\/span><i><span>software<\/span><\/i><span>.<\/span><\/li>\n<li><span>\u00a0 \u00a0\u00a0<\/span><span>Acceso debido a una deficiente configuraci\u00f3n del sistema de seguridad<\/span><\/li>\n<\/ul>\n<p><span>El objetivo principal de estos ataques se relaciona con la extracci\u00f3n de informaci\u00f3n de la nube. 70 % de las empresas usan este tipo de almacenamiento, as\u00ed que es uno de los blancos preferidos de los cibercriminales. Seg\u00fan el \u201cReporte de adopci\u00f3n y riesgos de la nube\u201d, de la empresa de seguridad McAfee, 80% de las organizaciones experimentan al menos una amenaza a la seguridad de su nube cada mes, debido a alguna vulnerabilidad o mala configuraci\u00f3n del sistema de seguridad. Adem\u00e1s, de todos los datos que suben las empresas a la nube, 21% es informaci\u00f3n sensible o confidencial, como contrase\u00f1as e informaci\u00f3n de pagos.<\/span><\/p>\n<p><span>\u201cUn ciberataque puede tardar a\u00f1os en efectuarse. Durante ese tiempo, los criminales usan herramientas que desencadenan una serie de acciones espec\u00edficas para conocer c\u00f3mo y de qu\u00e9 manera funciona un sistema. Cuando ya saben c\u00f3mo funciona, infectan equipos, alteran procesos y despu\u00e9s saltan a otros equipos para infectarlos, y as\u00ed acceder a la informaci\u00f3n que estaban buscando\u201d, se\u00f1ala Garc\u00eda.<\/span><\/p>\n<p><span>La ONU tipifica los casos de ciberdelitos en cinco categor\u00edas: la primera, como forma de extorsi\u00f3n o venta de informaci\u00f3n a otras organizaciones delictivas en la\u00a0<\/span><i><span>dark web<\/span><\/i><span>; la segunda, m\u00e1s com\u00fan en oficinas de gobierno, es el sabotaje inform\u00e1tico, que implica que un intruso recupere o busque destruir informaci\u00f3n de una organizaci\u00f3n. La tercera es la pirater\u00eda inform\u00e1tica, que incluye la violaci\u00f3n de derechos de autor, la apropiaci\u00f3n de\u00a0<\/span><i><span>software<\/span><\/i><span>\u00a0y datos, y el acceso sin autorizaci\u00f3n a informaci\u00f3n de la empresa. En el mundo bancario es com\u00fan el sabotaje de cajeros autom\u00e1ticos y tarjetas de cr\u00e9dito, que constituye la cuarta modalidad; y en lo individual, el robo de identidad, con el cual el criminal puede realizar todo tipo de operaciones, es la quinta categor\u00eda.\u00a0<\/span><\/p>\n<h5><b>Defenderse del cibercrimen<\/b><\/h5>\n<p><span>En M\u00e9xico, la visi\u00f3n sobre seguridad digital est\u00e1 plasmada en la Estrategia Nacional de Ciberseguridad, que se public\u00f3 en 2017. Este documento enlista una serie de medidas y recomendaciones en materia de seguridad aplicadas en el \u00e1mbito social, econ\u00f3mico y pol\u00edtico para los sectores p\u00fablico y privado.<\/span><\/p>\n<p><span>Andr\u00e9s Vel\u00e1zquez es director y fundador de MaTTica, el primer laboratorio de combate a delitos inform\u00e1ticos en Am\u00e9rica Latina. En entrevista, explica que si bien en nuestro pa\u00eds el art\u00edculo 211 del C\u00f3digo Federal sanciona cualquier acceso il\u00edcito, copia de informaci\u00f3n, modificaci\u00f3n o destrucci\u00f3n de sistemas y equipos de inform\u00e1tica, en t\u00e9rminos de protecci\u00f3n del usuario no hay un documento que sistematice una serie de normas para responder en caso de un ciberdelito. Destaca que la mayor\u00eda de las normas que podr\u00edan intervenir est\u00e1n dispersas en distintos marcos legislativos, como la Ley Federal de Protecci\u00f3n al Consumidor o la Ley Federal de Protecci\u00f3n de Datos Personales.<\/span><span>\u00a0<\/span><\/p>\n<p><span>\u201cHoy en d\u00eda, legislar en temas de ciberseguridad es un asunto que involucra a todos, empresas, gobiernos y ciudadanos. A nivel organizaci\u00f3n hay que entender que la seguridad es un negocio en el cual se debe invertir. Hay que concientizar y educar a las empresas para prevenir y qu\u00e9 hacer en caso de un ciberataque\u201d, explica Vel\u00e1zquez.<\/span><\/p>\n<p><span>Algunos de los pa\u00edses en Am\u00e9rica Latina que han implementado pr\u00e1cticas de prevenci\u00f3n son Argentina, Rep\u00fablica Dominicana, Colombia y Chile. Este \u00faltimo, en 2018, modific\u00f3 su Ley de Seguridad Digital para adecuarla a los principios del Convenio de Budapest de 2001 \u2014tambi\u00e9n conocido como Convenio sobre Cibercriminalidad\u2014, los cuales establecen una modificaci\u00f3n a los c\u00f3digos penales para que se homologuen infracciones, normas, juicios y procesos de investigaci\u00f3n, y se establezca un espacio com\u00fan a esta ley en el plano internacional.<\/span><\/p>\n<p><span>Si bien las empresas de ciberseguridad no pueden externar sus pol\u00edticas o acciones para enfrentar amenazas, debido a que esto se convertir\u00eda en una nueva raz\u00f3n de vulnerabilidad, s\u00ed elaboran informes semestrales o anuales para dar a conocer sus est\u00e1ndares de seguridad. As\u00ed lo hace IBM, que mediante el informe \u201cX-Force Threat Intelligence Index 2019\u201d, reporta las medidas y los ejes que las empresas toman en cuenta para establecer medidas de seguridad, como la implementaci\u00f3n de modelos de gesti\u00f3n y an\u00e1lisis para identificar posibles actores de amenazas, m\u00e9todos de infecci\u00f3n y riesgos probables para cada sistema de seguridad.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-239772 size-full\" src=\"https:\/\/cdn-5bf0ac72f911c8118cf45637.closte.com\/wp-content\/uploads\/2019\/08\/google-seguridad.jpg\" alt=\"google\" width=\"620\" height=\"412\" \/><\/p>\n<p><span><a href=\"https:\/\/gatopardo.com\/tecnologia\/monopolio-google-chrome-android\/\" target=\"_blank\" rel=\"noopener\">Google,\u00a0<\/a>por otro lado, utiliza el protocolo Offensive Security, con el cual simula ataques contra s\u00ed mismo. El objetivo es identificar amenazas que podr\u00edan tener \u00e9xito y construir defensas alrededor de sus productos. Respecto al usuario, la empresa emplea tres capas de seguridad.\u00a0<\/span><\/p>\n<ol start=\"2\">\n<li><span>Prevenci\u00f3n: se utiliza un buscador que detecta amenazas en Chrome, Android y Gmail.<\/span><\/li>\n<li><span>Detecci\u00f3n: activaci\u00f3n de alarmas para el usuario.\u00a0<\/span><\/li>\n<li><span>Mitigaci\u00f3n: se controla y se limita el da\u00f1o del ataque para que el usuario restablezca el control de su cuenta.<\/span><\/li>\n<\/ol>\n<p><span>Uber tambi\u00e9n aprendi\u00f3 de sus errores y no s\u00f3lo ha implementado cambios en su sistema, sino tambi\u00e9n en su pol\u00edtica de seguridad de datos personales de los usuarios. Una de estas medidas fue la configuraci\u00f3n \u201cN\u00fameros an\u00f3nimos\u201d, una opci\u00f3n que funciona como un puente entre el conductor y el usuario, en la que se usa un n\u00famero aleatorio que evita que el n\u00famero de tel\u00e9fono real quede registrado en el sistema.<\/span><\/p>\n<p><span>A finales de 2018, en M\u00e9xico se cre\u00f3 el primer\u00a0<\/span><i><span>cibersecurity hub<\/span><\/i><span>, que busca promover el desarrollo del ecosistema de seguridad cibern\u00e9tica en M\u00e9xico y Am\u00e9rica Latina. Entre sus rubros est\u00e1 capacitar, investigar, brindar servicios y concientizar a los sectores p\u00fablico y privado sobre la importancia de la cultura de la ciberseguridad. Este organismo est\u00e1 compuesto por Citibanamex, Tec de Monterrey, Cisco, Deloitte, IBM, Thales y la Universidad de Texas en San Antonio.<\/span><span>\u00a0<\/span><\/p>\n<p><span>El tiempo, de acuerdo con IBM Scurity, es el factor m\u00e1s importante en un ataque cibern\u00e9tico. Entre mayor sea el tiempo de respuesta, mayores los costos y el impacto que pueda tener en la organizaci\u00f3n. Muchas de las empresas analizadas por IBM tardaron hasta 279 d\u00edas en promedio para resolver una brecha de seguridad.\u00a0<\/span><\/p>\n<p><span>Seg\u00fan Francisco Garc\u00eda, \u201cel verdadero reto de la ciberseguridad hoy d\u00eda es planear acciones inmediatas, con mayor eficiencia, y detectar los posibles riesgos que tiene la tecnolog\u00eda que usa una compa\u00f1\u00eda, pero eso s\u00f3lo se lograr\u00e1 si las compa\u00f1\u00edas se comunican bien con sus proveedores de seguridad ante cualquier anomal\u00eda\u201d.<\/span><\/p>\n<p><b>Tipos y porcentajes de informaci\u00f3n sensible que las empresas guardan en la nube:<\/b><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-239777\" src=\"https:\/\/cdn-5bf0ac72f911c8118cf45637.closte.com\/wp-content\/uploads\/2019\/08\/informacion.jpg\" alt=\"informacion confidencial\" width=\"620\" height=\"518\" \/><\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>Daniel Ba\u00f1ales, D. B. (2019, 22 agosto). Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? &#8211; Gatopardo. Recuperado 23 agosto, 2019, de https:\/\/gatopardo.com\/noticias-actuales\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Chrome y Firefox registraron el robo de informaci\u00f3n de m\u00e1s de cuatro millones de usuarios a trav\u00e9s de 50 empresas, seg\u00fan inform\u00f3\u00a0The Washington Post.\u00a0La investigaci\u00f3n titulada DataSpii, dirigida por Sam Jadali, experto en el tema, descubri\u00f3 que un sitio web llamado Nacho Analytics \u2014que se anunciaba como analista de marketing\u2014 comercializaba con los URLs de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-17945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Chrome y Firefox registraron el robo de informaci\u00f3n de m\u00e1s de cuatro millones de usuarios a trav\u00e9s de 50 empresas, seg\u00fan inform\u00f3\u00a0The Washington Post.\u00a0La investigaci\u00f3n titulada DataSpii, dirigida por Sam Jadali, experto en el tema, descubri\u00f3 que un sitio web llamado Nacho Analytics \u2014que se anunciaba como analista de marketing\u2014 comercializaba con los URLs de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-23T15:38:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-23T15:38:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes?\",\"datePublished\":\"2019-08-23T15:38:02+00:00\",\"dateModified\":\"2019-08-23T15:38:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\"},\"wordCount\":2975,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\",\"name\":\"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png\",\"datePublished\":\"2019-08-23T15:38:02+00:00\",\"dateModified\":\"2019-08-23T15:38:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/","og_locale":"en_US","og_type":"article","og_title":"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Chrome y Firefox registraron el robo de informaci\u00f3n de m\u00e1s de cuatro millones de usuarios a trav\u00e9s de 50 empresas, seg\u00fan inform\u00f3\u00a0The Washington Post.\u00a0La investigaci\u00f3n titulada DataSpii, dirigida por Sam Jadali, experto en el tema, descubri\u00f3 que un sitio web llamado Nacho Analytics \u2014que se anunciaba como analista de marketing\u2014 comercializaba con los URLs de [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-08-23T15:38:02+00:00","article_modified_time":"2019-08-23T15:38:38+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes?","datePublished":"2019-08-23T15:38:02+00:00","dateModified":"2019-08-23T15:38:38+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/"},"wordCount":2975,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/","name":"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png","datePublished":"2019-08-23T15:38:02+00:00","dateModified":"2019-08-23T15:38:38+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.8-4.png","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberseguridad-que-tanto-podemos-confiar-en-las-nubes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad: \u00bfQu\u00e9 tanto podemos confiar en las nubes?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17945"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17945\/revisions"}],"predecessor-version":[{"id":17947,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17945\/revisions\/17947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17946"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}