{"id":18304,"date":"2019-09-11T08:49:12","date_gmt":"2019-09-11T14:49:12","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18304"},"modified":"2019-09-11T08:50:00","modified_gmt":"2019-09-11T14:50:00","slug":"como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/","title":{"rendered":"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os"},"content":{"rendered":"<p>Internet y la era digital sigue evolucionando con el paso de los a\u00f1os, siendo un sector que se dirige a todos los \u00e1mbitos de la sociedad actual. Sin embargo, con el paso de los a\u00f1os,<!--more--> tambi\u00e9n se ha ido desarrollando paralelamente los malwares y virus inform\u00e1ticos, con el fin de da\u00f1ar toda la estructura computacional interna de un ordenador de empresa. Por ello, los<span>\u00a0<\/span>productos de ciberseguridad<span>\u00a0<\/span>o seguridad inform\u00e1tica (tambi\u00e9n llamada) son un \u00e1mbito tecnol\u00f3gico que sigue en constante evoluci\u00f3n, para solucionar todos los problemas que conciernen a los virus y malezas digitales para nuestros ordenadores. Las protecciones antivirus o las pol\u00edticas de seguridad son algunas de las posibles soluciones a los elementos de riesgo de un determinado PC.<\/p>\n<h5><strong>La ciberseguridad, un \u00e1mbito que sigue en constante conocimiento de la sociedad<\/strong><\/h5>\n<p>Los nuevos retos digitales suelen ser un \u00e1mbito muy extenso donde todo el conocimiento sobre soluciones y problemas inform\u00e1ticos no podemos saber. Por ello, la ciberseguridad ayuda a que muchos de los virus que puedan aparecer en nuestro ordenador desaparezcan y conseguir una protecci\u00f3n para que no salgan de nuevo. Este concepto se relaciona con la inform\u00e1tica y la telem\u00e1tica aplicada a proteger la estructura computacional interna.<\/p>\n<p>El fin \u00faltimo es proteger todos los datos que pueda tener un equipo a nivel interno en nuestro PC. De este modo, existen diferentes m\u00e9todos, protocolos, reglas o sistemas y programas que nos ayudan a minimizar esos riesgos da\u00f1inos a nuestro ordenador. Un concepto que debe de diferenciarse siempre de la seguridad de la informaci\u00f3n, ya que \u00e9sta se encarga de la informaci\u00f3n en diferentes medios o formas posibles dentro de la realidad. Con la era digital, estos problemas se han multiplicado hasta l\u00edmites insospechados, y se sigue trabajando desde sociedades hasta inform\u00e1ticos de que los problemas en este \u00e1mbito computacional se solucionen y se detecten para conseguir una mejor protecci\u00f3n para nuestros datos, as\u00ed como privacidad de los mismos.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/columnacero.com\/docs\/biblioteca\/noticias_32910.jpg\" width=\"100%\" \/><\/p>\n<h5><strong>Evoluci\u00f3n r\u00e1pida y en constante seguimiento de la ciberseguridad<\/strong><\/h5>\n<p>El \u00e1mbito de la ciberseguridad en las empresas es un mundo que est\u00e1 en constante evoluci\u00f3n y seguimiento por parte de los expertos en nuevas tecnolog\u00edas. Unas nuevas formas que se transmiten tambi\u00e9n en los distintos \u00e1mbitos laborales como el teletrabajo, un desempe\u00f1o profesional que ya cuenta con millones de personas que realizan dicha labor.<\/p>\n<p>Desde la llegada de Internet en 1990, se desarroll\u00f3 el primer Firewall con el objetivo de no da\u00f1ar todo el sistema inform\u00e1tico interno de las industrias. En esa \u00e9poca, la informaci\u00f3n manejaba pose\u00eda poca seguridad, tanto interna como externa en los ordenadores, y el uso dado por los empleados era pobre debido al poco conocimiento que \u00e9stos pose\u00edan. Ahora, las nuevas tecnolog\u00edas han provocado que la ciberseguridad se instale en los ordenadores.<\/p>\n<p>Aunque tambi\u00e9n es cierto que, al ser Internet una red ilimitada y muy extensa de datos, provoca que siempre aparezcan nuevas formas de virus y malezas que da\u00f1en el sistema. Por ello, es tarea de todos desarrollar mecanismos como las protecciones, los antivirus u otro tipo de dispositivo de seguridad con la finalidad de que las empresas y los usuarios tengan sus datos protegidos de la mejor manera posible. Por tanto, la ciberseguridad es un mundo en constante evoluci\u00f3n y cada generaci\u00f3n vivir\u00e1 una transformaci\u00f3n profunda de la era digital en la que nos movemos actualmente.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>COLUMNA CERO. (2019, 10 septiembre). C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os. Recuperado 11 septiembre, 2019, de https:\/\/columnacero.com\/tecnologia\/27685\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internet y la era digital sigue evolucionando con el paso de los a\u00f1os, siendo un sector que se dirige a todos los \u00e1mbitos de la sociedad actual. Sin embargo, con el paso de los a\u00f1os,<\/p>\n","protected":false},"author":1,"featured_media":18305,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-18304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Internet y la era digital sigue evolucionando con el paso de los a\u00f1os, siendo un sector que se dirige a todos los \u00e1mbitos de la sociedad actual. Sin embargo, con el paso de los a\u00f1os,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-11T14:49:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-11T14:50:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os\",\"datePublished\":\"2019-09-11T14:49:12+00:00\",\"dateModified\":\"2019-09-11T14:50:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\"},\"wordCount\":622,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\",\"name\":\"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg\",\"datePublished\":\"2019-09-11T14:49:12+00:00\",\"dateModified\":\"2019-09-11T14:50:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Internet y la era digital sigue evolucionando con el paso de los a\u00f1os, siendo un sector que se dirige a todos los \u00e1mbitos de la sociedad actual. Sin embargo, con el paso de los a\u00f1os,","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-09-11T14:49:12+00:00","article_modified_time":"2019-09-11T14:50:00+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os","datePublished":"2019-09-11T14:49:12+00:00","dateModified":"2019-09-11T14:50:00+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/"},"wordCount":622,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/","name":"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg","datePublished":"2019-09-11T14:49:12+00:00","dateModified":"2019-09-11T14:50:00+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.2-7.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-la-ciberseguridad-esta-evolucionando-en-los-ultimos-anos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo la ciberseguridad est\u00e1 evolucionando en los \u00faltimos a\u00f1os"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18304"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18304\/revisions"}],"predecessor-version":[{"id":18306,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18304\/revisions\/18306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18305"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}