{"id":18301,"date":"2019-09-11T08:43:50","date_gmt":"2019-09-11T14:43:50","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18301"},"modified":"2019-09-11T08:44:21","modified_gmt":"2019-09-11T14:44:21","slug":"ciber-inseguridad-en-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/","title":{"rendered":"C\u00edber-(in)seguridad en Internet de las cosas"},"content":{"rendered":"<p>La velocidad con que las empresas avanzan en conectar todas sus m\u00e1quinas a la web y entre s\u00ed preocupa a quienes advierten la vulnerabilidad que eso implica.<!--more--><\/p>\n<p>En julio de este a\u00f1o 2018, una firma de seguridad descubri\u00f3 que un grupo de c\u00edber criminales hab\u00eda robado la informaci\u00f3n de un casino hackeando uno de sus acuarios. El termostato de ese acuario, conectado a Internet, ten\u00eda un nivel bajo de seguridad. Los hackers aprovecharon esa vulnerabilidad para hacer pie en la red del casino. Una vez all\u00ed, pudieron acceder a la base de datos que se llevaron, otra vez usando ese termostato.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Internet de las cosas (IoT) va creciendo.<\/strong><\/p>\n<p>Las empresas la est\u00e1n integrando en todas las \u00e1reas de la operaci\u00f3n. La duda es si en el apuro por adoptar la transformaci\u00f3n digital no se estar\u00e1n olvidando de consultar con el responsable de seguridad inform\u00e1tica, o CISO, para incorporar otra sigla anglosajona.<\/p>\n<p>Como IoT conecta el mundo f\u00edsico con el mundo c\u00edber, la huella digital de las empresas se expande exponencialmente ofreciendo cada vez m\u00e1s vulnerabilidades a los atacantes listos para aprovecharlas. Por su mismo dise\u00f1o, los dispositivos IoT tienen poca memoria. Por la exigencia de movilidad, de duraci\u00f3n de bater\u00eda y de econom\u00eda de precios, los sensores terminan siendo delgados pero indefensos. Adem\u00e1s, el software IoT no permite parches autom\u00e1ticos, lo que va en contra de uno de los principales preceptos de la c\u00edberseguridad: emparchar inmediatamente. Como si eso fuera poco, los dispositivos suelen venir con contrase\u00f1as previamente cargadas que no se pueden cambiar.<\/p>\n<p><strong>Otra vulnerabilidad. \u00a0<\/strong><\/p>\n<p>Todo esto, sumado a la multitud de dispositivos de IoT que corren una enorme cantidad de plataformas de software, complican la tarea del CISO y deber\u00edan preocupar al CEO. Un ataque realizado a trav\u00e9s de IoT podr\u00eda ser catastr\u00f3fico. Muchas grandes organizaciones hacen controles de seguridad regularmente pero la escala del peligro que se acerca requiere dos medidas adicionales: automatizar e institucionalizar.<\/p>\n<p>La primera asegura controles rutinarios y r\u00e1pidos en los miles de diminutos sensores IoT. La segunda ayuda al CISO a desarrollar herramientas para hackeos cada vez m\u00e1s sofisticados.<\/p>\n<p><strong>Automatizaci\u00f3n.<\/strong><\/p>\n<p>La seguridad autom\u00e1tica tiene varias formas. Las plataformas automatizadas controlan los VPN y detectan intromisiones en curso para detenerlas. Con inteligencia artificial, las plataformas automatizadas pueden detectar actividad anormal. Adem\u00e1s, la autenticaci\u00f3n verifica cualquier dispositivo conectado a la red en un nivel m\u00e1s sofisticado que el de usuario y contrase\u00f1a. Usa un certificado digital que impide que un termostato hable con un hacker.<\/p>\n<p><strong>Institucionalizaci\u00f3n.<\/strong><\/p>\n<p>La automatizaci\u00f3n no alcanza. Con IoT habr\u00eda que hacer el mismo due diligence que se le hace a cualquier infraestructura de TI. Para asegurarse de que los avances tecnol\u00f3gicos no introduzcan fallas de seguridad, los CISO deber\u00edan participar en la compra, dise\u00f1o o implementaci\u00f3n de todas las transformaciones tecnol\u00f3gicas, inclusive en IoT. Esto exige un cambio paradigm\u00e1tico en el rol del responsable de seguridad inform\u00e1tica; no se le deber\u00eda aislar en un silo dentro la organizaci\u00f3n; habr\u00eda que involucrarlo en todos los aspectos de una instituci\u00f3n, desde la capacitaci\u00f3n de los empleados hasta la selecci\u00f3n de vendedores.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>Mercado. (2019, 10 septiembre). C\u00edber-(in)seguridad en Internet de las cosas. Recuperado 11 septiembre, 2019, de http:\/\/www.mercado.com.ar\/notas\/8029859<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La velocidad con que las empresas avanzan en conectar todas sus m\u00e1quinas a la web y entre s\u00ed preocupa a quienes advierten la vulnerabilidad que eso implica.<\/p>\n","protected":false},"author":1,"featured_media":18302,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-18301","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00edber-(in)seguridad en Internet de las cosas - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00edber-(in)seguridad en Internet de las cosas - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La velocidad con que las empresas avanzan en conectar todas sus m\u00e1quinas a la web y entre s\u00ed preocupa a quienes advierten la vulnerabilidad que eso implica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-11T14:43:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-11T14:44:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00edber-(in)seguridad en Internet de las cosas\",\"datePublished\":\"2019-09-11T14:43:50+00:00\",\"dateModified\":\"2019-09-11T14:44:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\"},\"wordCount\":588,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\",\"name\":\"C\u00edber-(in)seguridad en Internet de las cosas - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg\",\"datePublished\":\"2019-09-11T14:43:50+00:00\",\"dateModified\":\"2019-09-11T14:44:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00edber-(in)seguridad en Internet de las cosas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00edber-(in)seguridad en Internet de las cosas - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/","og_locale":"en_US","og_type":"article","og_title":"C\u00edber-(in)seguridad en Internet de las cosas - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La velocidad con que las empresas avanzan en conectar todas sus m\u00e1quinas a la web y entre s\u00ed preocupa a quienes advierten la vulnerabilidad que eso implica.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-09-11T14:43:50+00:00","article_modified_time":"2019-09-11T14:44:21+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00edber-(in)seguridad en Internet de las cosas","datePublished":"2019-09-11T14:43:50+00:00","dateModified":"2019-09-11T14:44:21+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/"},"wordCount":588,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/","name":"C\u00edber-(in)seguridad en Internet de las cosas - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg","datePublished":"2019-09-11T14:43:50+00:00","dateModified":"2019-09-11T14:44:21+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.1-4.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciber-inseguridad-en-internet-de-las-cosas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00edber-(in)seguridad en Internet de las cosas"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18301"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18301\/revisions"}],"predecessor-version":[{"id":18303,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18301\/revisions\/18303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18302"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}