{"id":18949,"date":"2019-10-14T08:37:46","date_gmt":"2019-10-14T14:37:46","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18949"},"modified":"2019-10-14T08:38:01","modified_gmt":"2019-10-14T14:38:01","slug":"con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/","title":{"rendered":"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte"},"content":{"rendered":"<p class=\"has-drop-cap\" style=\"text-align: justify;\">A tres meses de terminar el a\u00f1o, 2019 ya ha sido testigo de un n\u00famero considerable de incidentes contra la ciberseguridad.<!--more--><\/p>\n<p style=\"text-align: justify;\">Una avalancha de hackeos, brechas y exposici\u00f3n de datos han sacudido tanto a las agencias gubernamentales como a las compa\u00f1\u00edas privadas, y las v\u00edctimas son generalmente consumidores o ciudadanos.<\/p>\n<p style=\"text-align: justify;\">Un ataque a principios de este verano contra musulmanes uigures y tibetanos en China puso al descubierto las deficiencias de sistemas que se consideraban impenetrables (como iOS). Los ataques de ransomware (secuestro de datos) han arrasado las agencias gubernamentales en todo Estados Unidos, debilit\u00e1ndolas durante d\u00edas y d\u00edas.<\/p>\n<p style=\"text-align: justify;\">Los hackers son cada vez m\u00e1s innovadores con las t\u00e9cnicas que utilizan para acceder a datos confidenciales. En muchos casos, estos piratas inform\u00e1ticos se ven notoriamente beneficiados. Se aprovechan de la falta de conocimiento por parte de la gente sobre el funcionamiento de las nuevas tecnolog\u00edas as\u00ed como de aquellos puntos a\u00fan no descubiertos en la seguridad de los nuevos sistemas.<\/p>\n<p style=\"text-align: justify;\">A su vez, expertos en ciberseguridad destacan ciertas tecnolog\u00edas que han sido explotadas repetidamente por hackers, y exigen una mayor conciencia de su vulnerabilidad.<\/p>\n<p style=\"text-align: justify;\">Aqu\u00ed van 7 tecnolog\u00edas emergentes que representan amenazas para la ciberseguridad moderna.<\/p>\n<p style=\"text-align: justify;\"><strong>Los audios y v\u00eddeos \u201cdeepfake\u201d generados mediante IA pueden ayudar a los piratas inform\u00e1ticos a estafar a las personas<\/strong><\/p>\n<p style=\"text-align: justify;\">La tecnolog\u00eda \u201cdeepfake\u201d, que permite a la gente manipular v\u00eddeos y audio haciendo que el resultado sea muy real, ha dado pasos agigantados en los \u00faltimos a\u00f1os. De hecho, cualquiera que est\u00e9 familiarizado con los filtros de intercambio de caras en Snapchat o Instagram ha sido testigo de primera mano de una versi\u00f3n rudimentaria de la tecnolog\u00eda deepfake.<\/p>\n<p style=\"text-align: justify;\">A medida que los deepfakes son cada vez m\u00e1s sofisticados y dif\u00edciles de distinguir de la realidad, los expertos en ciberseguridad temen que los hackers puedan utilizar la tecnolog\u00eda para estafas en las que les sea f\u00e1cil hacerse pasar por otra persona y conseguir as\u00ed que las v\u00edctimas entreguen informaci\u00f3n privada.<\/p>\n<p style=\"text-align: justify;\">Algunas empresas est\u00e1n trabajando en crear un software basado en IA que detecte los deepfakes pero, por el momento, estos avances se encuentran a\u00fan en las primeras fases de desarrollo.<\/p>\n<p style=\"text-align: justify;\"><strong>La computaci\u00f3n cu\u00e1ntica podr\u00eda f\u00e1cilmente acabar con los cifrados<\/strong><\/p>\n<p style=\"text-align: justify;\">En septiembre, Google anunci\u00f3 que hab\u00eda logrado la \u201csupremac\u00eda cu\u00e1ntica\u201d, es decir, que hab\u00eda construido un ordenador cu\u00e1ntico que funcionaba, una haza\u00f1a que se hab\u00eda teorizado pero que nunca se hab\u00eda logrado.<\/p>\n<p style=\"text-align: justify;\">El anuncio fue un hito importante en el campo pero la tecnolog\u00eda es a\u00fan muy nueva y carece de usos pr\u00e1cticos.<\/p>\n<p style=\"text-align: justify;\">No obstante, el anuncio despert\u00f3 una preocupaci\u00f3n inmediata entre los vigilantes de seguridad, que afirman que los ordenadores cu\u00e1nticos \u2014que canalizan fen\u00f3menos aberrantes desde la f\u00edsica cu\u00e1ntica a la potencia de los ordenadores\u2014 podr\u00edan romper f\u00e1cilmente el cifrado que se utiliza actualmente en productos considerados infalibles como las transacciones.<\/p>\n<p style=\"text-align: justify;\">Aunque los hackers todav\u00eda no han utilizado los ordenadores cu\u00e1nticos con este fin, los expertos temen que la tecnolog\u00eda pueda seguir avanzando en los pr\u00f3ximos a\u00f1os, amenazando los conjuntos de datos cifrados que las organizaciones, como los bancos, han protegido durante d\u00e9cadas.<\/p>\n<p style=\"text-align: justify;\"><strong>El 5G traer\u00e1 una mayor velocidad a la red as\u00ed como una gran cantidad de vulnerabilidades<\/strong><\/p>\n<p style=\"text-align: justify;\">El 5G est\u00e1 comenzando a implantarse como la pr\u00f3xima generaci\u00f3n de redes inal\u00e1mbricas, prometiendo una conexi\u00f3n inal\u00e1mbrica m\u00e1s r\u00e1pida gracias a un ancho de banda capaz de soportar m\u00e1s dispositivos.<\/p>\n<p style=\"text-align: justify;\">Pero se advierte que el cambio al 5G podr\u00eda dar a los hackers nuevas incursiones en los sistemas de destino que utilizan la red. El aumento de la velocidad podr\u00eda hacer que los dispositivos 5G sean m\u00e1s susceptibles a los ataques DDoS (ataque de denegaci\u00f3n de servicio distribuido), que tienen como objetivo saturar de tr\u00e1fico los servidores de las v\u00edctimas con el fin de abrumarlos y echarlos abajo, seg\u00fan Security Boulevard.<\/p>\n<p style=\"text-align: justify;\"><strong>El \u201cinternet de las cosas\u201d crea nuevas amenazas contra la seguridad<\/strong><\/p>\n<p style=\"text-align: justify;\">El \u201cinternet de las cosas\u201d, o las redes creadas espec\u00edficamente para que los dispositivos y aparatos conectados a Internet se puedan comunicar entre s\u00ed, se utiliza ahora de forma generalizada en todos los sectores industriales.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, a medida que esta tecnolog\u00eda se hace m\u00e1s com\u00fan, los hackers encuentran un mayor n\u00famero de vulnerabilidades en las redes y las utilizan para comprometer las actividades de las empresas. Un ejemplo bastante grave de ellos fue cuando los hackers violaron la red utilizada por la empresa de transporte Verizon pudiendo rastrear a qu\u00e9 lugar se estaba enviando la carga m\u00e1s valiosa que en ese momento estaban cargando.<\/p>\n<p style=\"text-align: justify;\"><strong>Los hackers est\u00e1n utilizando la inteligencia artificial para burlar los sistemas de ciberseguridad<\/strong><\/p>\n<p style=\"text-align: justify;\">A medida que la inteligencia artificial avanza en cuanto a versatilidad y sofisticaci\u00f3n, los piratas inform\u00e1ticos ya la van utilizando para eludir las defensas de la ciberseguridad. Los hackers pueden utilizar programas controlados por IA para escanear r\u00e1pidamente las redes y encontrar puntos d\u00e9biles, o funciones de texto predictivo para hacerse pasar por otras personas y enga\u00f1ar a los objetivos haciendo que estos les entreguen informaci\u00f3n confidencial.<\/p>\n<p style=\"text-align: justify;\">\u201cNos imaginamos que habr\u00e1 un momento en el que los atacantes utilizar\u00e1n la inteligencia artificial como parte del ataque. Hemos visto se\u00f1ales de eso ya\u201d, dijo Nicole Egan, CEO de la firma de ciberseguridad Darktrace, al Wall Street Journal.<\/p>\n<p style=\"text-align: justify;\"><strong>A medida que las empresas subcontratan funciones de alta tecnolog\u00eda a terceros, multiplican los hackeos en la cadena de suministro<\/strong><\/p>\n<p style=\"text-align: justify;\">Cada vez el n\u00famero de brechas en las \u201ccadenas de suministro\u201d producidas por los piratas inform\u00e1ticos es m\u00e1s mayor.<\/p>\n<p style=\"text-align: justify;\">Esta tendencia es el resultado de un n\u00famero cada vez mayor de empresas que subcontratan servicios a terceros, lo que ampl\u00eda el rango de v\u00edctimas potenciales a las que los hackers pueden dirigirse. Seg\u00fan un informe publicado recientemente por la empresa de ciberseguridad Aon, el n\u00famero de objetivos potencialmente vulnerables a los ataques en la cadena de suministro est\u00e1 creciendo exponencialmente.<\/p>\n<p style=\"text-align: justify;\"><strong>M\u00e1s funciones operativas se est\u00e1n moviendo en l\u00ednea, lo que es una buena noticia para los hackers<\/strong><\/p>\n<p style=\"text-align: justify;\">Las empresas y los organismos gubernamentales est\u00e1n maximizando el n\u00famero de operaciones que utilizan la conexi\u00f3n a Internet, atra\u00eddos por la eficiencia que aporta la red.<\/p>\n<p style=\"text-align: justify;\">Pero hacerlo tiene un coste de seguridad: con m\u00e1s conectividad a Internet, la \u201csuperficie de ataque\u201d, que es vulnerable a los ataques, se hace m\u00e1s amplia, lo que reduce las defensas de una organizaci\u00f3n, seg\u00fan el informe de Aon. Si los hackers atacan una entidad conectada a Internet, es f\u00e1cil para ellos hackear lateralmente otros dispositivos de la red.<\/p>\n<p style=\"text-align: justify;\"><strong>Fuente:\u00a0<\/strong><\/p>\n<p><em>ID. (2019, 13 octubre). Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte. Recuperado 14 octubre, 2019, de https:\/\/invdes.com.mx\/tecnologia\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A tres meses de terminar el a\u00f1o, 2019 ya ha sido testigo de un n\u00famero considerable de incidentes contra la ciberseguridad.<\/p>\n","protected":false},"author":1,"featured_media":18950,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-18949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"A tres meses de terminar el a\u00f1o, 2019 ya ha sido testigo de un n\u00famero considerable de incidentes contra la ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-14T14:37:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-14T14:38:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"715\" \/>\n\t<meta property=\"og:image:height\" content=\"469\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte\",\"datePublished\":\"2019-10-14T14:37:46+00:00\",\"dateModified\":\"2019-10-14T14:38:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\"},\"wordCount\":1212,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\",\"name\":\"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png\",\"datePublished\":\"2019-10-14T14:37:46+00:00\",\"dateModified\":\"2019-10-14T14:38:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png\",\"width\":715,\"height\":469},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/","og_locale":"en_US","og_type":"article","og_title":"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"A tres meses de terminar el a\u00f1o, 2019 ya ha sido testigo de un n\u00famero considerable de incidentes contra la ciberseguridad.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-10-14T14:37:46+00:00","article_modified_time":"2019-10-14T14:38:01+00:00","og_image":[{"width":715,"height":469,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte","datePublished":"2019-10-14T14:37:46+00:00","dateModified":"2019-10-14T14:38:01+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/"},"wordCount":1212,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/","name":"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png","datePublished":"2019-10-14T14:37:46+00:00","dateModified":"2019-10-14T14:38:01+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.5-1.png","width":715,"height":469},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18949"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18949\/revisions"}],"predecessor-version":[{"id":18951,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18949\/revisions\/18951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18950"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}