{"id":17979,"date":"2019-08-26T09:25:47","date_gmt":"2019-08-26T15:25:47","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=17979"},"modified":"2019-08-26T09:25:47","modified_gmt":"2019-08-26T15:25:47","slug":"los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/","title":{"rendered":"Los cibercriminales utilizan inteligencia artificial para fraudes"},"content":{"rendered":"<p>Uno de cada cinco ciberataques est\u00e1n dirigidos al sistema bancario. La p\u00e9rdida de informaci\u00f3n confidencial, fraude y el robo de dispositivos son los mecanismos m\u00e1s comunes que se utilizan para el traslado de fondos monetarios de una cuenta a otra.<!--more--><\/p>\n<p>A pesar de su conocimiento y la actualizaci\u00f3n de programas y software para contrastarlos, una de las mayores preocupaciones es c\u00f3mo los agresores est\u00e1n utilizando machine learning e inteligencia artificial (IA), para entender el comportamiento de los bancos y sus clientes y poder robar, explic\u00f3 Erick Sosa, gerente del Grupo de Negocios de Nube de Microsoft Centroam\u00e9rica.<\/p>\n<p>El uso de bots para realizar desfalcos es una de las nuevas modalidades. El robot detecta acciones comunes de las personas en la p\u00e1gina web y lo utiliza a su favor para secuestrar cuentas, transferir fondos y robar tokens de acceso.<\/p>\n<p>De acuerdo con Sosa, para afrontar el cibercrimen se debe utilizar herramientas de IA, para entender cu\u00e1l es el comportamiento t\u00edpico de los clientes y poder descubrir patrones an\u00f3malos que resulten en detecci\u00f3n de fraude.<\/p>\n<p>Sin embargo, a\u00fan la banca mantiene un sistema de falsos positivos, en donde el sistema financiero y los comercios verifican por medio de llamadas telef\u00f3nicas la autorizaci\u00f3n de transacciones, que pueden volverse una insatisfacci\u00f3n para los clientes.<\/p>\n<p>\u201cUtilizan las mismas modalidades con variantes y buscan ver los espacios vac\u00edos en los procesos\u201d, agreg\u00f3. Sosa enfatiz\u00f3 que a pesar que el sistema financiero ha estado a la vanguardia, cada vez la tecnolog\u00eda y los procesos cambian.<\/p>\n<p><strong>LO M\u00c1S COM\u00daN<\/strong><\/p>\n<p>Otra de las pr\u00e1cticas para robar informaci\u00f3n o instalar un sistema de monitoreo en los dispositivos es el phishing, que emplea una p\u00e1gina web o correo electr\u00f3nico para simular ser alguien o algo m\u00e1s. Este ataque representa el 90 por ciento del cibercrimen. A pesar que es el m\u00e1s utilizado y preventivo, el 46 por ciento de los ataques provienen de lo interno.<\/p>\n<p>No obstante, existen sistemas para contrarrestarlo. \u201cLos bancos contratan a terceros por medio de la modalidad honey token, que simula un phishing para evitar que desde adentro se traslade informaci\u00f3n y educar a sus colaboradores, indic\u00f3 Sosa.<\/p>\n<p>Algunas recomendaciones del gerente son siempre dudar de sitios web que soliciten abrir otras p\u00e1ginas, nunca brindar datos confidenciales o utilizar herramientas que detecten en tiempo real comportamientos inusuales para validar la continuidad en la misma.<\/p>\n<p><strong>Mercado negro<\/strong><\/p>\n<p>La debilidad para la regi\u00f3n Centroamericana y El Caribe es no contar con pol\u00edticas de protecci\u00f3n para el manejo de datos individuales como lo hace Europa, por medio del Reglamento General de Protecci\u00f3n de Datos (RGPD) o Estados Unidos, Brasil y Argentina con normas similares. El mercado negro ofrece base de datos que luego pueden ser utilizados para enviar material no deseado, el cuestionamiento est\u00e1 si es la banca que proporciona los datos y si posee alguna responsabilidad legal.<\/p>\n<p><strong><em>US$11<\/em><\/strong><\/p>\n<p><em>Millones es el costo aproximado de un ciberataque.<\/em><\/p>\n<p><strong><em>56%<\/em><\/strong><\/p>\n<p><em>de las alertas de seguridad recibidas en un d\u00eda pueden ser investigadas por las organizaciones.<\/em><\/p>\n<p><strong>Fuente:<\/strong><\/p>\n<p><em>El Periodico de Guatemela. (2019, 25 agosto). Repatrian el cuerpo de migrante guatemalteco que muri\u00f3 en el desierto de Arizona. Recuperado 26 agosto, 2019, de https:\/\/elperiodico.com.gt\/nacion\/2019\/08\/25\/repatrian-el-cuerpo-de-migrante-guatemalteco-que-murio-en-el-desierto-de-arizona\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de cada cinco ciberataques est\u00e1n dirigidos al sistema bancario. La p\u00e9rdida de informaci\u00f3n confidencial, fraude y el robo de dispositivos son los mecanismos m\u00e1s comunes que se utilizan para el traslado de fondos monetarios de una cuenta a otra.<\/p>\n","protected":false},"author":1,"featured_media":17980,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-17979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los cibercriminales utilizan inteligencia artificial para fraudes - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los cibercriminales utilizan inteligencia artificial para fraudes - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Uno de cada cinco ciberataques est\u00e1n dirigidos al sistema bancario. La p\u00e9rdida de informaci\u00f3n confidencial, fraude y el robo de dispositivos son los mecanismos m\u00e1s comunes que se utilizan para el traslado de fondos monetarios de una cuenta a otra.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-26T15:25:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Los cibercriminales utilizan inteligencia artificial para fraudes\",\"datePublished\":\"2019-08-26T15:25:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\"},\"wordCount\":559,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\",\"name\":\"Los cibercriminales utilizan inteligencia artificial para fraudes - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg\",\"datePublished\":\"2019-08-26T15:25:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los cibercriminales utilizan inteligencia artificial para fraudes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los cibercriminales utilizan inteligencia artificial para fraudes - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/","og_locale":"en_US","og_type":"article","og_title":"Los cibercriminales utilizan inteligencia artificial para fraudes - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Uno de cada cinco ciberataques est\u00e1n dirigidos al sistema bancario. La p\u00e9rdida de informaci\u00f3n confidencial, fraude y el robo de dispositivos son los mecanismos m\u00e1s comunes que se utilizan para el traslado de fondos monetarios de una cuenta a otra.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-08-26T15:25:47+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Los cibercriminales utilizan inteligencia artificial para fraudes","datePublished":"2019-08-26T15:25:47+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/"},"wordCount":559,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/","name":"Los cibercriminales utilizan inteligencia artificial para fraudes - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg","datePublished":"2019-08-26T15:25:47+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/08\/Notic.9-15.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/los-cibercriminales-utilizan-inteligencia-artificial-para-fraudes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Los cibercriminales utilizan inteligencia artificial para fraudes"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=17979"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17979\/revisions"}],"predecessor-version":[{"id":17981,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/17979\/revisions\/17981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/17980"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=17979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=17979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=17979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}