{"id":18952,"date":"2019-10-14T08:42:38","date_gmt":"2019-10-14T14:42:38","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=18952"},"modified":"2019-10-14T08:43:40","modified_gmt":"2019-10-14T14:43:40","slug":"cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/","title":{"rendered":"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas?"},"content":{"rendered":"<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">A pesar de las ventajas que trae la digitalizaci\u00f3n, una persona o una empresa tambi\u00e9n corre riesgos y amenazas en el proceso de intercomunicaci\u00f3n. Tanto por las plataformas tradicionales como por las redes sociales.<!--more--><\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">Al respecto, Alonso Ch\u00e1vez, arquitecto en Ciberseguridad de Logicalis, consider\u00f3 que las empresas deben colocar barreras que protejan la data interna. Adem\u00e1s, deben contar con un sistema que haga m\u00e1s segura la nube ya que el activo m\u00e1s importante de una instituci\u00f3n es su informaci\u00f3n.<\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">En ese sentido, Logicalis explic\u00f3 cu\u00e1les son las principales fuentes de ataques a la seguridad inform\u00e1tica.<\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\"><b>1.<\/b><span>\u00a0<\/span><b>Correos electr\u00f3nicos con falsas promociones:<\/b><\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">El e-mail es uno de los espacios por donde podemos ver mayor presencia de ciberataques. Virus camuflados en correos electr\u00f3nicos con falsas promociones, premios y hasta becas universitarias. Lo mismo ocurre con la aplicaci\u00f3n Whatsapp, en el que se ha reportado la circulaci\u00f3n masiva de diversos links, que tienen la finalidad de \u201cjalar\u201d informaci\u00f3n personal.<\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\"><b>2. Aplicaciones m\u00f3viles irregulares:<\/b><\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">Los usuarios suelen pensar que las apps irregulares o maliciosas se pueden encontrar solo en lugares de descarga no oficiales. Este pensamiento ha sido invalidado ya que en Google Play y App Store existen aplicaciones troyanas que pueden robar informaci\u00f3n de las personas. En su apariencia de aplicaci\u00f3n inofensiva, estos softwares pueden interceptar mensajes de texto y acceder a contrase\u00f1as guardadas y utilizadas en el m\u00f3vil.<\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\"><b>3.<\/b><span>\u00a0<\/span><b>Wifi de acceso libre en zonas p\u00fablicas:<\/b><\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">Cada vez m\u00e1s zonas p\u00fablicas como centros comerciales, parques, restaurantes y hasta bancos, est\u00e1n ofreciendo acceso gratuito a internet inal\u00e1mbrico. Lo que pocos saben es que esa facilidad podr\u00eda ser una manera de acceder a informaci\u00f3n personal o empresarial que se encuentra dentro de los dispositivos que vinculamos.<\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\"><b>4.<\/b><span>\u00a0<\/span><b>Guardar contrase\u00f1as en blog de notas:<\/b><\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">Mientras m\u00e1s avancemos en TI, m\u00e1s facilidades encontramos y eso causa \u201cfalta de memoria\u201d en las personas o en un equipo de trabajo. La dependencia y necesidad de apuntar las contrase\u00f1as dentro del celular o tablet ha logrado que los usuarios sean cada vez m\u00e1s vulnerables. Por ello, es importante asesorarse con expertos para implementar mecanismos m\u00e1s sofisticados para asegurar el buen uso de la informaci\u00f3n personal o empresarial.<\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\"><b>5.<\/b><span>\u00a0<\/span><b>Hackers cada vez m\u00e1s profesionales:<\/b><\/p>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">Cuando hacemos la b\u00fasqueda de esta palabra en internet, encontramos p\u00e1ginas como: \u2018pasos para ser un buen hacker\u2019, \u2018convi\u00e9rtete en un hacker\u2019, entre otros. Si bien parece un juego, existen profesionales que se dedican a ser \u201cpiratas inform\u00e1ticos\u201d, que dedican sus conocimientos en acceder a informaci\u00f3n clasificada de personas, empresas y bancos.<\/p>\n<p style=\"text-align: justify;\"><strong>Fuente:\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>ID. (2019, 13 octubre). Con estas 7 novedades, los hackers lo tendr\u00e1n m\u00e1s f\u00e1cil que nunca para robarte. Recuperado 14 octubre, 2019, de https:\/\/invdes.com.mx\/tecnologia\/con-estas-7-novedades-los-hackers-lo-tendran-mas-facil-que-nunca-para-robarte\/<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pesar de las ventajas que trae la digitalizaci\u00f3n, una persona o una empresa tambi\u00e9n corre riesgos y amenazas en el proceso de intercomunicaci\u00f3n. Tanto por las plataformas tradicionales como por las redes sociales.<\/p>\n","protected":false},"author":1,"featured_media":18953,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-18952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"A pesar de las ventajas que trae la digitalizaci\u00f3n, una persona o una empresa tambi\u00e9n corre riesgos y amenazas en el proceso de intercomunicaci\u00f3n. Tanto por las plataformas tradicionales como por las redes sociales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-14T14:42:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-14T14:43:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"940\" \/>\n\t<meta property=\"og:image:height\" content=\"569\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas?\",\"datePublished\":\"2019-10-14T14:42:38+00:00\",\"dateModified\":\"2019-10-14T14:43:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\"},\"wordCount\":494,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\",\"name\":\"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg\",\"datePublished\":\"2019-10-14T14:42:38+00:00\",\"dateModified\":\"2019-10-14T14:43:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg\",\"width\":940,\"height\":569},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"A pesar de las ventajas que trae la digitalizaci\u00f3n, una persona o una empresa tambi\u00e9n corre riesgos y amenazas en el proceso de intercomunicaci\u00f3n. Tanto por las plataformas tradicionales como por las redes sociales.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-10-14T14:42:38+00:00","article_modified_time":"2019-10-14T14:43:40+00:00","og_image":[{"width":940,"height":569,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas?","datePublished":"2019-10-14T14:42:38+00:00","dateModified":"2019-10-14T14:43:40+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/"},"wordCount":494,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/","name":"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg","datePublished":"2019-10-14T14:42:38+00:00","dateModified":"2019-10-14T14:43:40+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.6-5.jpg","width":940,"height":569},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cuales-son-las-grandes-amenazas-en-ciberseguridad-para-las-empresas-y-personas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1les son las grandes amenazas en ciberseguridad para las empresas y personas?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=18952"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18952\/revisions"}],"predecessor-version":[{"id":18954,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/18952\/revisions\/18954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/18953"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=18952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=18952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=18952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}