{"id":18165,"date":"2019-09-04T10:13:58","date_gmt":"2019-09-04T16:13:58","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18165"},"modified":"2019-09-04T10:13:58","modified_gmt":"2019-09-04T16:13:58","slug":"invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/","title":{"rendered":"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes"},"content":{"rendered":"<p>La Dark Web tiene una rival para llevar a cabo transacciones y servicios de dudosa legalidad y poca moral. Se trata de la<span>\u00a0<\/span><strong>Invisible Net, una herramienta que no constituye un espacio en s\u00ed mismo ni requiere el uso del navegador TOR<\/strong>, sino que se trata de un conjunto de aplicaciones, fotos o chats de \u00edndole privada o encriptada que los ciberdelincuentes usan para sortear la vigilancia policial y realizar sus oscuras artima\u00f1as.<\/p>\n<p>El acceso a la Invisible Net, tal y como detallan desde la web de Panda Security, se lleva a cabo mediante medios y dispositivos ajenos como foros de car\u00e1cter cerrado, chats que precisan invitaci\u00f3n o aplicaciones de tipo cifrado.<\/p>\n<p>El<span>\u00a0<\/span><strong>cambio desde los mercados ilegales de la Dark Web como Silk Road a la Invisible Net<\/strong><span>\u00a0<\/span>se ha producido por la falta de seguridad que los criminales experimentan en las profundidades abisales de Internet, ya que investigaciones policiales han conseguido rastrear su actividad.<\/p>\n<div class=\"embedded-entity product default\">\n<article class=\"embedded-minicard\">\n<div class=\"inner-container\">\n<p>Estos son los tel\u00e9fonos m\u00f3viles m\u00e1s vendidos en Amazon Espa\u00f1a, entre los que destacan varios smartphones de Xiaomi, marca que domina de forma aplastante el top de esta tienda.<\/p>\n<\/div>\n<\/article>\n<\/div>\n<p>El cifrado de extremo a extremo, con m\u00faltiples beneficios para la mejora de la privacidad y la seguridad de los usuarios, tambi\u00e9n puede ser un potente arma de doble filo empleada en la mensajer\u00eda instant\u00e1nea para compartir pornograf\u00eda infantil, traficar con armas u \u00f3rganos o vender drogas, entre otras actividades ilegales.<\/p>\n<p>En este sentido, un reciente<span>\u00a0<\/span>estudio dirigido por el Dr. Mike McGuire, crimin\u00f3logo de la Universidad de Surrey, confirmaba que los delincuentes digitales pueden cubrir mejor sus huellas para evitar que las autoridades accedan a la informaci\u00f3n relacionada con los negocios usando la Invisible Net.<\/p>\n<p>De forma paralela a la popularizaci\u00f3n del uso de la web invisible, se ha detectado un aumento considerable de los ataques a las grandes y medianas empresas. De esta manera, cada vez es m\u00e1s dif\u00edcil detectar actividades il\u00edcitas debido a la t\u00e9cnica que se sirve de las apps encriptadas. El modus operandi de los delincuentes es trasladar los detalles de sus actividades a chats de aplicaciones protegidas y plataformas cifradas como Telegram.<\/p>\n<p>Fuente:\u00a0<em>Andrea N\u00fa\u00f1ez-Torr\u00f3n Stock\u00a0(2019, 4 septiembre). InvisibleNet: As\u00ed funciona el nuevo escondite online de los ciberdelincuentes. Recuperado 4 septiembre, 2019, de https:\/\/computerhoy.com\/reportajes\/industria\/qualcomm-reinventar-wifi-era-5g-483843<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Dark Web tiene una rival para llevar a cabo transacciones y servicios de dudosa legalidad y poca moral. Se trata de la\u00a0Invisible Net, una herramienta que no constituye un espacio en s\u00ed mismo ni requiere el uso del navegador TOR, sino que se trata de un conjunto de aplicaciones, fotos o chats de \u00edndole [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":18166,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-18165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La Dark Web tiene una rival para llevar a cabo transacciones y servicios de dudosa legalidad y poca moral. Se trata de la\u00a0Invisible Net, una herramienta que no constituye un espacio en s\u00ed mismo ni requiere el uso del navegador TOR, sino que se trata de un conjunto de aplicaciones, fotos o chats de \u00edndole [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-04T16:13:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"648\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes\",\"datePublished\":\"2019-09-04T16:13:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\"},\"wordCount\":410,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\",\"name\":\"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg\",\"datePublished\":\"2019-09-04T16:13:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg\",\"width\":1200,\"height\":648},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/","og_locale":"en_US","og_type":"article","og_title":"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La Dark Web tiene una rival para llevar a cabo transacciones y servicios de dudosa legalidad y poca moral. Se trata de la\u00a0Invisible Net, una herramienta que no constituye un espacio en s\u00ed mismo ni requiere el uso del navegador TOR, sino que se trata de un conjunto de aplicaciones, fotos o chats de \u00edndole [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-09-04T16:13:58+00:00","og_image":[{"width":1200,"height":648,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes","datePublished":"2019-09-04T16:13:58+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/"},"wordCount":410,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/","name":"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg","datePublished":"2019-09-04T16:13:58+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/teclado-hacker-deep-web.jpg","width":1200,"height":648},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/invisible-net-asi-funciona-el-nuevo-escondite-online-de-los-ciberdelincuentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Invisible Net: as\u00ed funciona el nuevo escondite online de los ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18165"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18165\/revisions"}],"predecessor-version":[{"id":18167,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18165\/revisions\/18167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18166"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}