{"id":18136,"date":"2019-09-03T09:16:08","date_gmt":"2019-09-03T15:16:08","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18136"},"modified":"2019-09-03T09:16:14","modified_gmt":"2019-09-03T15:16:14","slug":"la-amenaza-del-secuestro-digital","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/","title":{"rendered":"La amenaza del secuestro digital"},"content":{"rendered":"<p>Hace muy pocos meses surgi\u00f3 la noticia de que por primera vez un gobierno pagaba un rescate a un grupo cibercriminal. Se trataba del secuestro digital (<em>ransomware<\/em>) del gobierno local de Riviera Beach (ciudad de Florida de 35.000 habitantes). Este modo de ciberataque consiste en un acto criminal en el que un delincuente logra cifrar todos los datos de la v\u00edctima a trav\u00e9s de un programa malicioso que bloquea el ordenador y pide un pago por desbloquearlos.<!--more--><\/p>\n<section class=\"sumario_html derecha\" id=\"sumario_1|html\">\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\">\n<blockquote><p>La mayor parte de estos casos se resuelven pagando un rescate<\/p><\/blockquote>\n<\/div>\n<\/div>\n<\/section>\n<p>Los ataques de<span>\u00a0<\/span><em>ransomware<\/em><span>\u00a0<\/span>ya se han perpetrado con anterioridad en los sistemas de ciudades estadounidenses como Baltimore, Atlanta o Nueva Jersey. Casos que se integran en los m\u00e1s de 6.000 millones de ordenadores, tanto de particulares como de peque\u00f1as y medianas empresas, que se han visto afectados en 2019 por este tipo de ofensivas. Detr\u00e1s de ellas se encuentran grupos criminales que llevan a\u00f1os realizando y perfeccionando en todo el planeta. En 2017, Telef\u00f3nica tuvo que v\u00e9rselas con una extorsi\u00f3n de este tipo que afect\u00f3 a gran parte de sus datos y a los ficheros de sus empleados; y, como ella, cientos de empresas en todo el mundo (Mondelez, DLA Piper, Maersk, Merck Sharp &amp; Dohme, Saint Gobain&#8230;).<\/p>\n<p>Aunque no se reconozca p\u00fablicamente, la mayor parte de estos casos -por no decir todos- se resuelven pagando un rescate que siempre es muy cuantioso porque los cibercriminales saben que las empresas grandes y las corporaciones p\u00fablicas pueden pagarlos. En el caso concreto de la ciudad de Florida, donde se pag\u00f3 una suma de 526.914 euros en bitcoins a los secuestradores. El grupo hab\u00eda dejado a la ciudad sin su sistema inform\u00e1tico y pidi\u00f3 el rescate a trav\u00e9s de este medio de pago para no ser rastreado.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Gastos adicionales<\/strong><\/li>\n<\/ul>\n<p>Adem\u00e1s del rescate, el coste de la reconfiguraci\u00f3n del sistema fue de 800.000 euros. Tras una contaminaci\u00f3n de este tipo, los ordenadores perjudicados tienen que ser saneados, inspeccionados en busca de cualquier vulnerabilidad y volver a ser provistos de toda la informaci\u00f3n que conten\u00edan antes del bloqueo.<\/p>\n<p>Lo normal es que las v\u00edctimas de extorsiones econ\u00f3micas no lo hagan p\u00fablico por el coste en reputaci\u00f3n que ello conlleva. Es decir, los casos conocidos son solo la punta del iceberg, as\u00ed que es l\u00f3gico pensar que si cada vez se conocen m\u00e1s casos, es que el problema viene acrecent\u00e1ndose desde hace a\u00f1os.<\/p>\n<p>El FBI inventari\u00f3 el pasado 2018 unos 1.493 ataques de<span>\u00a0<\/span><em>ransomware<\/em><span>\u00a0<\/span>a sujetos que se vieron obligados a pagar un total de 3.161.484 euros a los secuestradores. Eso es una media de 2.107 euros por asalto. En Espa\u00f1a, seg\u00fan datos del Centro Nacional de Protecci\u00f3n de Infraestructuras Cr\u00edticas (CNPIC), en 2018 hubo 54 ataques contra infraestructuras cr\u00edticas de la Administraci\u00f3n (120.000 a las empresas). Y es que el<span>\u00a0<\/span><em>ransomware<\/em><span>\u00a0<\/span>se nutre de la falta de seguridad en varias \u00e1reas, como el control de ejecuci\u00f3n de<span>\u00a0<\/span><em>software<\/em><span>\u00a0<\/span>malicioso, que se puede mitigar con un antivirus. Otro de los factores que facilita un expolio de este tipo es la falta de control en la plataforma de usuario, que se puede aplacar con una buena monitorizaci\u00f3n de la seguridad local y las pol\u00edticas de usuario. Pero lo m\u00e1s importante y el motivo principal de que cientos de compa\u00f1\u00edas hayan tenido que pagar rescates de miles de euros son las malas pol\u00edticas de<span>\u00a0<\/span><em>backup<\/em>, que se pueden suplir con una monitorizaci\u00f3n espec\u00edfica de las copias de seguridad.<\/p>\n<p>No se trata de tener un antivirus, una buena planificaci\u00f3n de administraci\u00f3n de equipos locales o una pol\u00edtica de<span>\u00a0<\/span><em>backup<\/em>. Se trata de monitorizar que se est\u00e9n empleando bien las herramientas, porque \u00bfde qu\u00e9 sirve tener un antivirus desactualizado o no instalado en todas y cada una de las m\u00e1quinas de mi organizaci\u00f3n?, \u00bfde qu\u00e9 sirve tener una copia de seguridad desactualizada de hace seis meses? La monitorizaci\u00f3n precisamente ayuda a visualizar qu\u00e9 equipos son m\u00e1s vulnerables y a verificar que nuestros equipos de seguridad est\u00e9n actualizados y preparados para cualquier amenaza.<\/p>\n<p>Nadie puede parar un ataque de<span>\u00a0<\/span><em>ransomware<\/em><span>\u00a0<\/span>con el 100% de eficacia, pero es posible prevenirlo, interrumpir su curso y en el peor de los casos, contar con un plan de recuperaci\u00f3n.<\/p>\n<p>No se puede entender que hoy todav\u00eda se produzcan estos ataques maliciosos cuando se dispone de herramientas. El problema reside muchas veces en que no se tienen en cuenta estas herramientas b\u00e1sicas para controlar la tecnolog\u00eda.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>El Pa\u00eds Retina. (2019, 3 septiembre). La amenaza del secuestro digital. Recuperado 3 septiembre, 2019, de https:\/\/retina.elpais.com\/retina\/2019\/08\/30\/tendencias\/1567172254_172419.html<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace muy pocos meses surgi\u00f3 la noticia de que por primera vez un gobierno pagaba un rescate a un grupo cibercriminal. Se trataba del secuestro digital (ransomware) del gobierno local de Riviera Beach (ciudad de Florida de 35.000 habitantes). Este modo de ciberataque consiste en un acto criminal en el que un delincuente logra cifrar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":18137,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-18136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La amenaza del secuestro digital - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La amenaza del secuestro digital - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Hace muy pocos meses surgi\u00f3 la noticia de que por primera vez un gobierno pagaba un rescate a un grupo cibercriminal. Se trataba del secuestro digital (ransomware) del gobierno local de Riviera Beach (ciudad de Florida de 35.000 habitantes). Este modo de ciberataque consiste en un acto criminal en el que un delincuente logra cifrar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-03T15:16:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-03T15:16:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La amenaza del secuestro digital\",\"datePublished\":\"2019-09-03T15:16:08+00:00\",\"dateModified\":\"2019-09-03T15:16:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\"},\"wordCount\":796,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg\",\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\",\"name\":\"La amenaza del secuestro digital - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg\",\"datePublished\":\"2019-09-03T15:16:08+00:00\",\"dateModified\":\"2019-09-03T15:16:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La amenaza del secuestro digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La amenaza del secuestro digital - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/","og_locale":"en_US","og_type":"article","og_title":"La amenaza del secuestro digital - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Hace muy pocos meses surgi\u00f3 la noticia de que por primera vez un gobierno pagaba un rescate a un grupo cibercriminal. Se trataba del secuestro digital (ransomware) del gobierno local de Riviera Beach (ciudad de Florida de 35.000 habitantes). Este modo de ciberataque consiste en un acto criminal en el que un delincuente logra cifrar [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-09-03T15:16:08+00:00","article_modified_time":"2019-09-03T15:16:14+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La amenaza del secuestro digital","datePublished":"2019-09-03T15:16:08+00:00","dateModified":"2019-09-03T15:16:14+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/"},"wordCount":796,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg","articleSection":["Tecnolog\u00eda"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/","name":"La amenaza del secuestro digital - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg","datePublished":"2019-09-03T15:16:08+00:00","dateModified":"2019-09-03T15:16:14+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.9-1.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-amenaza-del-secuestro-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La amenaza del secuestro digital"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18136"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18136\/revisions"}],"predecessor-version":[{"id":18138,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18136\/revisions\/18138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18137"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}