{"id":18757,"date":"2019-10-01T08:43:40","date_gmt":"2019-10-01T14:43:40","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18757"},"modified":"2019-10-01T08:45:06","modified_gmt":"2019-10-01T14:45:06","slug":"como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/","title":{"rendered":"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital?"},"content":{"rendered":"<p dir=\"ltr\" style=\"text-align: justify;\"><span style=\"color: #000000;\">Casi 17 millones de personas sufrieron una nueva\u00a0 filtraci\u00f3n de datos en Ecuador. Esta violaci\u00f3n revel\u00f3 informaci\u00f3n confidencial sobre , el presidente del pa\u00eds, el fundador de WikiLeaks, Julian Assange y de 6,7 millones de menores, seg\u00fan se\u00f1al\u00f3 ZDNet.\u00a0<\/span><!--more--><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><span style=\"color: #000000;\">La ciberseguridad es una de\u00a0<span class=\"il\">las<\/span>\u00a0preocupaciones m\u00e1s importantes que tienen muchos gestores de\u00a0<span class=\"il\">empresas<\/span>\u00a0ya que el robo de datos al interior de una organizaci\u00f3n puede suponer un gran trastorno en la gesti\u00f3n diaria de la misma, adem\u00e1s de un importante desembolso econ\u00f3mico para poder volver a recuperarlos. Sin embargo, cabe preguntarse, \u00bfpor qu\u00e9 hay tantos problemas de ciberseguridad al interior de\u00a0<span class=\"il\">las<\/span>\u00a0organizaciones?<\/span><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><span style=\"color: #000000;\">Para Gary Davis, Jefe de\u00a0<span class=\"il\">Seguridad<\/span>\u00a0del Consumidor de McAfee, \u201c<span class=\"il\">las<\/span>\u00a0violaciones de datos contin\u00faan siendo frecuentes y los usuarios\u00a0<span class=\"il\">deben<\/span>\u00a0prestar mucha atenci\u00f3n cuando\u00a0<span class=\"il\">las<\/span>\u00a0<span class=\"il\">empresas<\/span>\u00a0en\u00a0<span class=\"il\">las<\/span>\u00a0que conf\u00edan se ven afectadas e inmediatamente toman medidas para protegerse de ser v\u00edctimas de un cibercriminal. El primer paso es cambiar su contrase\u00f1a. Tambi\u00e9n\u00a0<span class=\"il\">deben<\/span>\u00a0considerar otras buenas actividades de higiene, como verificar su configuraci\u00f3n de privacidad y monitorear otras cuentas que pueden estar asociadas con la cuenta comprometida\u00bb.<\/span><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><span style=\"color: #000000;\">A continuaci\u00f3n,\u00a0<span class=\"il\">las<\/span>\u00a0principales recomendaciones que\u00a0<span class=\"il\">empresas<\/span>\u00a0y usuarios\u00a0<span class=\"il\">deben<\/span>\u00a0tener en consideraci\u00f3n para evitar una vulneraci\u00f3n de datos:\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li dir=\"ltr\">\n<p dir=\"ltr\"><span style=\"color: #000000;\">Cambio de contrase\u00f1as con periodicidad: Con ello se evitan riesgos innecesarios y filtraci\u00f3n de datos que se originen a partir de\u00a0<span class=\"il\">las<\/span>\u00a0personas que regularmente tienen acceso a informaci\u00f3n. Se sugiere activar opciones de\u00a0<span class=\"il\">seguridad<\/span>\u00a0como por ejemplo, la autenticaci\u00f3n de dos factores. Esta herramienta permite mayor\u00a0<span class=\"il\">seguridad<\/span>\u00a0a la hora de iniciar sesi\u00f3n en cuentas. Y consiste en que, adem\u00e1s de la contrase\u00f1a, el usuario deber\u00e1 introducir otro dato para verificar su identidad.<\/span><\/p>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li dir=\"ltr\">\n<p dir=\"ltr\"><span style=\"color: #000000;\">Antivirus apropiado y actualizado: Mantener los equipos con\u00a0<span class=\"il\">las<\/span>\u00a0actualizaciones necesarias es vital para estar lejos de un ataque cibern\u00e9tico. As\u00ed mismo, una gran medida de\u00a0<span class=\"il\">seguridad<\/span>\u00a0para\u00a0<span class=\"il\">las<\/span>\u00a0grandes\u00a0<span class=\"il\">empresas<\/span>\u00a0es no contar exclusivamente con un solo antivirus, sino con m\u00ednimo tres. Hay que tener conciencia de que esta herramienta no basta para que la\u00a0<span class=\"il\">seguridad<\/span>\u00a0en la organizaci\u00f3n sea absoluta. Es un barrera m\u00e1s necesaria, pero no suficiente por s\u00ed misma.<\/span><\/p>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li dir=\"ltr\">\n<p dir=\"ltr\"><span style=\"color: #000000;\">Evaluar posibles ataques:\u00a0<span class=\"il\">Las<\/span>\u00a0<span class=\"il\">empresas<\/span>\u00a0<span class=\"il\">deben<\/span>\u00a0tener al alcance un servicio de\u00a0<span class=\"il\">seguridad<\/span>\u00a0externo y asesor\u00eda experta que pueda apoyarlas al momento de sufrir un ataque. Adem\u00e1s de ofrecer soluciones r\u00e1pidas, estas compa\u00f1\u00edas brindan la confianza. El tener asesor\u00eda a mano,\u00a0<span class=\"il\">ante<\/span>\u00a0cualquier imprevisto y poder prevenir ataques cibern\u00e9ticos f\u00e1cilmente es un aporte a la\u00a0<span class=\"il\">seguridad<\/span>\u00a0de la organizaci\u00f3n.<\/span><\/p>\n<\/li>\n<\/ul>\n<p dir=\"ltr\" style=\"text-align: justify;\"><span style=\"color: #000000;\">En cuanto a los aspectos esenciales que pueden ser de utilidad para todas\u00a0<span class=\"il\">las<\/span>\u00a0compa\u00f1\u00edas, independiente de su tama\u00f1o y rubro, el Subgerente en Soluciones en Tecnolog\u00edas de Adexus, Juan Pablo Arias, indica que \u201cen la actualidad,\u00a0<span class=\"il\">las<\/span>\u00a0<span class=\"il\">empresas<\/span>\u00a0<span class=\"il\">deben<\/span>\u00a0implementar medidas tanto para prevenir ataques de ciberseguridad como para la gesti\u00f3n de los mismos.\u00a0<span class=\"il\">Las<\/span>\u00a0estrategias\u00a0<span class=\"il\">deben<\/span>\u00a0ser comunicadas con claridad en toda la organizaci\u00f3n y\u00a0<span class=\"il\">deben<\/span>\u00a0involucrar a todos los departamentos que la conforman. Solo de esta forma podr\u00e1 asegurar su permanencia en el mercado y su supervivencia\u00a0<span class=\"il\">ante<\/span>\u00a0un ataque cibern\u00e9tico\u201d.\u00a0<\/span><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><span style=\"color: #000000;\">La ciberseguridad es un tema muy serio el cual debe ser tomado como tal, comprendiendo la importancia de estar formados e informados en todos los aspectos, preocupados por la privacidad, adquiriendo h\u00e1bitos de uso seguro y responsable de dispositivos, y conscientes que la ciberseguridad total no existe y que est\u00e1 en\u00a0<span class=\"il\">las<\/span>\u00a0manos de todos poder resguardar la informaci\u00f3n.\u00a0<\/span><\/p>\n<p dir=\"ltr\"><strong>Fuente:\u00a0<\/strong><\/p>\n<p dir=\"ltr\"><em>Mar\u00eda Luisa Ayala, M. L. A. (2019, 30 septiembre). \u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? Recuperado 1 octubre, 2019, de https:\/\/www.america-retail.com\/opinion\/opinion-como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Casi 17 millones de personas sufrieron una nueva\u00a0 filtraci\u00f3n de datos en Ecuador. Esta violaci\u00f3n revel\u00f3 informaci\u00f3n confidencial sobre , el presidente del pa\u00eds, el fundador de WikiLeaks, Julian Assange y de 6,7 millones de menores, seg\u00fan se\u00f1al\u00f3 ZDNet.\u00a0<\/p>\n","protected":false},"author":1,"featured_media":18758,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-18757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Casi 17 millones de personas sufrieron una nueva\u00a0 filtraci\u00f3n de datos en Ecuador. Esta violaci\u00f3n revel\u00f3 informaci\u00f3n confidencial sobre , el presidente del pa\u00eds, el fundador de WikiLeaks, Julian Assange y de 6,7 millones de menores, seg\u00fan se\u00f1al\u00f3 ZDNet.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-01T14:43:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-01T14:45:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png\" \/>\n\t<meta property=\"og:image:width\" content=\"692\" \/>\n\t<meta property=\"og:image:height\" content=\"367\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital?\",\"datePublished\":\"2019-10-01T14:43:40+00:00\",\"dateModified\":\"2019-10-01T14:45:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\"},\"wordCount\":646,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\",\"name\":\"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png\",\"datePublished\":\"2019-10-01T14:43:40+00:00\",\"dateModified\":\"2019-10-01T14:45:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png\",\"width\":692,\"height\":367},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Casi 17 millones de personas sufrieron una nueva\u00a0 filtraci\u00f3n de datos en Ecuador. Esta violaci\u00f3n revel\u00f3 informaci\u00f3n confidencial sobre , el presidente del pa\u00eds, el fundador de WikiLeaks, Julian Assange y de 6,7 millones de menores, seg\u00fan se\u00f1al\u00f3 ZDNet.\u00a0","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-10-01T14:43:40+00:00","article_modified_time":"2019-10-01T14:45:06+00:00","og_image":[{"width":692,"height":367,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital?","datePublished":"2019-10-01T14:43:40+00:00","dateModified":"2019-10-01T14:45:06+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/"},"wordCount":646,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/","name":"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png","datePublished":"2019-10-01T14:43:40+00:00","dateModified":"2019-10-01T14:45:06+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5.png","width":692,"height":367},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-deben-actuar-las-empresas-ante-amenazas-de-seguridad-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo deben actuar las empresas ante amenazas de seguridad digital?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18757"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18757\/revisions"}],"predecessor-version":[{"id":18759,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18757\/revisions\/18759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18758"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}