{"id":18578,"date":"2019-09-24T08:38:18","date_gmt":"2019-09-24T14:38:18","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18578"},"modified":"2019-09-24T08:38:29","modified_gmt":"2019-09-24T14:38:29","slug":"big-data-el-internet-de-las-cosas-y-privacidad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/","title":{"rendered":"Big Data, el Internet de las Cosas y privacidad"},"content":{"rendered":"<p>\u00daltimamente son cada vez m\u00e1s los dispositivos que se conectan a internet y env\u00edan informaci\u00f3n, la informaci\u00f3n que env\u00eda cada uno de estos dispositivos es muy reducida, pero el problema se genera si toda esta informaci\u00f3n puede ser interrelacionada para crear perfiles.<!--more--><\/p>\n<p>Esto es algo que algunas organizaciones y gobiernos est\u00e1n empezando a explotar, una fuente casi ilimitada de datos que permiten crear todo tipo de estad\u00edsticas y perfiles de los usuarios y que permiten detectar amenazas de forma anticipada.<\/p>\n<p>Dentro de este grupo de fuentes de informaci\u00f3n se encuentran las aplicaciones de intercambio de mensajes, como nos hicieron ver las<span>\u00a0<\/span>revelaciones de Edward Snowden, existe toda una infraestructura promovida por los gobiernos occidentales para obtener informaci\u00f3n de sus ciudadanos.<\/p>\n<p>Es cierto que hay grupos e individuos que utilizan este tipo de herramientas para ayudarse en su prop\u00f3sito de vulnerar la seguridad de los estados o de otras personas, pero tambi\u00e9n es cierto que este tipo de actuaciones vulneran derechos elementales de los ciudadanos, pero al producirse de manera transparente son dif\u00edciles de reclamar.<\/p>\n<p>Siendo uno de los actores de este problema \u00bfc\u00f3mo esperar que los gobiernos vigilen de forma eficiente y al mismo tiempo tengan la sensibilidad para proteger y no vulnerar la privacidad de sus ciudadanos?<\/p>\n<p>En primer lugar, en muchos casos no existe una entidad monol\u00edtica que se pueda calificar como \u201clos gobiernos\u201d, se mezclan autoridades regionales, locales, organismos independientes, agencias, \u2026 en un marem\u00e1gnum de organizaciones que hace muy dif\u00edcil el control efectivo, pero que en muchos casos tienen acceso a muchos datos privados de los ciudadanos, a sistemas de videovigilancia, a biometr\u00edas en aeropuertos, certificados digitales, datos obtenidos en redes wifi p\u00fablicas ya trav\u00e9s de terceros\u2026<\/p>\n<p>No termina en este punto, casi todas las compa\u00f1\u00edas con presencia f\u00edsica cuentan con c\u00e1maras de videovigilancia en las que son guardadas miles de im\u00e1genes que deben considerarse como informaci\u00f3n sensible y que a su vez est\u00e1n alojadas en la nube provocando la tentaci\u00f3n de los delincuentes cibern\u00e9ticos para hacer de ellas; as\u00ed mismo, todas aquellas instituciones (como los bancos) que guardan los<span>\u00a0<\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/Biometr%C3%ADa\" target=\"_blank\" rel=\"follow noopener noreferrer\" class=\"external\">datos biom\u00e9tricos<\/a><span>\u00a0<\/span>de las personas y que tambi\u00e9n se apoyan en los servicios de la nube, hacen de esta informaci\u00f3n un bot\u00edn irresistible para muchos.<\/p>\n<p>Con todos estos actores obteniendo datos, no hay problema siempre que no puedan vincularlos con las personas, ah\u00ed es donde deben comenzar nuestras medidas de seguridad.<\/p>\n<p>Hemos podido observar en Hong Kong como, para evitar ser identificados los manifestantes procuraban no mirar a las c\u00e1maras y apuntaban con punteros laser para evitar que los sensores de luz enfoquen en las caras de los manifestantes, afortunadamente, estamos lejos de llegar a esos puntos y realmente la videovigilancia no es un verdadero problema en occidente, dado que hay leyes que hasta ahora nos protegen de un mal uso de este tipo de servicios.<\/p>\n<p>Otra cosa es el rastreo que se puede hacer a trav\u00e9s de ordenadores y tel\u00e9fonos m\u00f3viles, en este caso, la legislaci\u00f3n tiene m\u00e1s dificultades para garantizar la privacidad de los usuarios, por un lado, por la velocidad con la que surgen las nuevas amenazas y porque muchas de las empresas que captan datos tienen sus sedes sociales en pa\u00edses distintos fuera de la aplicaci\u00f3n de las leyes occidentales.<\/p>\n<p>En este tipo de casos lo \u00fanico que se puede hacer es tomar una serie de medidas para reducir la capacidad de estas compa\u00f1\u00edas para obtener nuestros datos o de los gobiernos para rastrear nuestras comunicaciones, entre esta serie de medidas se recomienda:<\/p>\n<p>&#8211; Usar un navegador m\u00f3vil que respete nuestra privacidad (Brave, Duckduckgo, tor Browser, Firefox en modo privado, \u2026) de forma que nos protejamos ante las cookies de rastreo.<\/p>\n<p>&#8211; No permitir a las aplicaciones acceder a los datos de posicionamiento si no es absolutamente necesario.<\/p>\n<p>&#8211; Evitar el uso de la misma cuenta en todos los servicios (p.e. cuenta de Google o cuenta de Facebook).<\/p>\n<p>&#8211; Usar buscadores que est\u00e9n especialmente enfocados en la privacidad (p.e. DuckDuckgo)<\/p>\n<p>&#8211; Usar<span>\u00a0<\/span>una buena conexi\u00f3n VPN<span>\u00a0<\/span>para encriptar todo el tr\u00e1fico<\/p>\n<p>Siguiendo estos peque\u00f1os consejos se incrementar\u00e1 enormemente la privacidad de nuestros movimientos y las capacidades de rastrear nuestra actividad se reducir\u00e1n en gran medida, de esta forma, aunque nuestro gobierno acceda a nuestros datos mediante las operadoras o una compa\u00f1\u00eda quiera generar un perfil a trav\u00e9s de nuestra actividad, los datos ser\u00e1n mucho menores e inconexos.<\/p>\n<p><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>Marketing Directo. (2019, 23 septiembre). Big Data, el Internet de las Cosas y privacidad. Recuperado 24 septiembre, 2019, de https:\/\/www.marketingdirecto.com\/digital-general\/digital\/big-data-el-internet-de-las-cosas-y-privacidad<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00daltimamente son cada vez m\u00e1s los dispositivos que se conectan a internet y env\u00edan informaci\u00f3n, la informaci\u00f3n que env\u00eda cada uno de estos dispositivos es muy reducida, pero el problema se genera si toda esta informaci\u00f3n puede ser interrelacionada para crear perfiles.<\/p>\n","protected":false},"author":1,"featured_media":18579,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[377],"tags":[],"class_list":["post-18578","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Big Data, el Internet de las Cosas y privacidad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Big Data, el Internet de las Cosas y privacidad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"\u00daltimamente son cada vez m\u00e1s los dispositivos que se conectan a internet y env\u00edan informaci\u00f3n, la informaci\u00f3n que env\u00eda cada uno de estos dispositivos es muy reducida, pero el problema se genera si toda esta informaci\u00f3n puede ser interrelacionada para crear perfiles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-24T14:38:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-24T14:38:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"349\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Big Data, el Internet de las Cosas y privacidad\",\"datePublished\":\"2019-09-24T14:38:18+00:00\",\"dateModified\":\"2019-09-24T14:38:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\"},\"wordCount\":807,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg\",\"articleSection\":[\"Big data\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\",\"name\":\"Big Data, el Internet de las Cosas y privacidad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg\",\"datePublished\":\"2019-09-24T14:38:18+00:00\",\"dateModified\":\"2019-09-24T14:38:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg\",\"width\":600,\"height\":349},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Big Data, el Internet de las Cosas y privacidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Big Data, el Internet de las Cosas y privacidad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/","og_locale":"en_US","og_type":"article","og_title":"Big Data, el Internet de las Cosas y privacidad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"\u00daltimamente son cada vez m\u00e1s los dispositivos que se conectan a internet y env\u00edan informaci\u00f3n, la informaci\u00f3n que env\u00eda cada uno de estos dispositivos es muy reducida, pero el problema se genera si toda esta informaci\u00f3n puede ser interrelacionada para crear perfiles.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-09-24T14:38:18+00:00","article_modified_time":"2019-09-24T14:38:29+00:00","og_image":[{"width":600,"height":349,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Big Data, el Internet de las Cosas y privacidad","datePublished":"2019-09-24T14:38:18+00:00","dateModified":"2019-09-24T14:38:29+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/"},"wordCount":807,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg","articleSection":["Big data"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/","name":"Big Data, el Internet de las Cosas y privacidad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg","datePublished":"2019-09-24T14:38:18+00:00","dateModified":"2019-09-24T14:38:29+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/09\/Notic.5-10.jpg","width":600,"height":349},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/big-data-el-internet-de-las-cosas-y-privacidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Big Data, el Internet de las Cosas y privacidad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18578"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18578\/revisions"}],"predecessor-version":[{"id":18580,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18578\/revisions\/18580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18579"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}