{"id":19111,"date":"2019-10-23T08:49:27","date_gmt":"2019-10-23T14:49:27","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=19111"},"modified":"2019-10-23T08:49:37","modified_gmt":"2019-10-23T14:49:37","slug":"hablando-de-ciberseguridad-xi","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/","title":{"rendered":"Hablando de ciberseguridad (XI)"},"content":{"rendered":"<p style=\"text-align: justify;\">Desde hace 60 a\u00f1os\u00a0el gobierno de EE.UU. bloquea el acceso de Cuba a las telecomunicaciones\u00a0y a tecnolog\u00edas necesarias para su desarrollo. El equipamiento, plataformas y productos inform\u00e1ticos destinados a fortalecer la ciberseguridad del pa\u00eds no escapan al cerco econ\u00f3mico, financiero, comercial y tecnol\u00f3gico tendido sobre la isla.<!--more--><\/p>\n<p style=\"text-align: justify;\">Baste citar que\u00a0en los \u00faltimos 10 a\u00f1os\u00a0el bloqueo\u00a0ha ocasionado m\u00e1s de 500 millones de d\u00f3lares de p\u00e9rdidas al sector de las telecomunicaciones y las TIC.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"123\">A\u00f1o<\/td>\n<td width=\"161\">Valor (USD)<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2010<\/td>\n<td width=\"161\">61 240 43<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2011<\/td>\n<td width=\"161\">7 396 394<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2012<\/td>\n<td width=\"161\">66 766 000<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2013<\/td>\n<td width=\"161\">44 200 000<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2014<\/td>\n<td width=\"161\">34 200 000<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2015<\/td>\n<td width=\"161\">57 122 900<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2016<\/td>\n<td width=\"161\">59 208 700<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2017<\/td>\n<td width=\"161\">68 922 110<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2018<\/td>\n<td width=\"161\">64 144 319<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">2019<\/td>\n<td width=\"161\">55 000 000<\/td>\n<\/tr>\n<tr>\n<td width=\"123\">Total<\/td>\n<td width=\"161\">518 200 853<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">Hoy le proponemos hablar sobre estos temas con Miguel Guti\u00e9rrez Rodr\u00edguez, director general de Inform\u00e1tica del Ministerio de Comunicaciones de Cuba.<\/p>\n<p style=\"text-align: justify;\">\u2013\u00bfC\u00f3mo impacta el bloqueo econ\u00f3mico, financiero, comercial y tecnol\u00f3gico en la ciberseguridad de nuestro pa\u00eds?<\/p>\n<p style=\"text-align: justify;\">\u2013La pol\u00edtica de hostilidad de Estados Unidos hacia Cuba tiene repercusiones en la protecci\u00f3n del ciberespacio nacional. En realidad pasamos mucho trabajo para acceder a suministros de tecnolog\u00edas y equipos producidos bajo licencia o utilizando componentes norteamericanos, lo que implica que haya que acudir a mercados lejanos, con sus correspondientes afectaciones monetario-financieras.<\/p>\n<p style=\"text-align: justify;\">Las empresas que poseen equipos con menos del 25% de componentes estadounidenses \u2013<a href=\"http:\/\/www.cubadebate.cu\/noticias\/2019\/10\/18\/ee-uu-anuncia-nuevas-medidas-para-restringir-mas-las-exportaciones-y-reexportaciones-de-bienes-hacia-cuba\/#.Xa79rC5Kjcc\">y desde ayer se impuso la regla del 10%<\/a>\u2013\u00a0 tampoco nos quieren vender, debido a las presiones que reciben. Eso es una realidad que vivimos en estos momentos y que retrasa algunos proyectos en marcha.<\/p>\n<p style=\"text-align: justify;\">\u2013\u00bfPuede mencionar alg\u00fan ejemplo que ilustre esta situaci\u00f3n?<\/p>\n<p style=\"text-align: justify;\">\u2013Es conocido que al proveedor chino ZTE le impusieron una multa de 1150 millones de d\u00f3lares, supuestamente por violar las leyes del bloqueo, y estas presiones motivaron que se quedaran sin respaldo equipos de este fabricante instalados en las redes de telecomunicaciones del pa\u00eds.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n te puedo decir que el costo por reparaci\u00f3n a trav\u00e9s de terceros de tarjetas, m\u00f3dulos y equipos, como promedio se duplica al no poderse realizar directamente con algunos proveedores y fabricantes cuando conocen que el cliente es cubano.<\/p>\n<p style=\"text-align: justify;\">Agregar\u00eda que a Cuba se le niega el acceso a la informaci\u00f3n oficial de sitios tecnol\u00f3gicos de primera l\u00ednea, lo que dificulta la autopreparaci\u00f3n o capacitaci\u00f3n a distancia de especialistas y t\u00e9cnicos.<\/p>\n<p style=\"text-align: justify;\">\u2013\u00bfC\u00f3mo se manifiestan las afectaciones del bloqueo del gobierno estadounidense en la empresa Segurm\u00e1tica?<\/p>\n<p style=\"text-align: justify;\">\u2013En primer lugar\u00a0Segurm\u00e1tica\u00a0est\u00e1 imposibilitada de participar en el programa \u201cIniciativa de virus de Microsoft\u201d (MVI). En el a\u00f1o 2017 se complet\u00f3 el formulario de solicitud y recibieron la notificaci\u00f3n que debido a las restricciones del bloqueo, por el momento esto no era posible.<\/p>\n<p style=\"text-align: justify;\">MVI permite que las organizaciones logren que sus productos funcionen e integren con Windows y que compartan informaci\u00f3n sobre el panorama de amenazas en la red.<\/p>\n<p style=\"text-align: justify;\">Sus miembros reciben acceso a las bibliotecas de Windows, como las utilizadas por Windows Defender Security Center, muestras, estudios de comportamiento de malware e invitaciones a eventos y conferencias relacionadas con la seguridad. Para una empresa como Segurm\u00e1tica, que desarrolla productos antivirus para Windows que son empleados tanto por las organizaciones como por la poblaci\u00f3n, es de vital importancia poder formar parte de programas como este.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, se dificulta la captura de muestras de programas malignos, cuesti\u00f3n que constituye la fuente fundamental para que los programas antivirus de Segurm\u00e1tica mantengan una actualizaci\u00f3n respecto al enfrentamiento a estos. Los especialistas deben mantener una vigilancia constante y obtener los insumos que dan sitios especializados en programas malignos y que incluyen an\u00e1lisis con diferentes productos. En varios sitios a las direcciones de Cuba se les permite subir muestras; pero no su descarga hacia nuestros servidores.<\/p>\n<p style=\"text-align: justify;\">Por \u00faltimo, el elemento fundamental del producto antivirus lo constituye su motor. Para los sistemas operativos Windows de 64 bit, es un requerimiento que el driver est\u00e9 certificado digitalmente. En varios a\u00f1os el producto Segurm\u00e1tica Antivirus no pudo activar la protecci\u00f3n permanente\u00a0\u00a0\u00a0 en los sistemas operativos anteriormente mencionados por no tener la posibilidad de firmarlo, siendo la empresa Microsoft su propietaria.<\/p>\n<p style=\"text-align: justify;\">A pesar de este escenario adverso estamos buscando soberan\u00eda sobre la gesti\u00f3n de los c\u00f3digos malignos en el pa\u00eds, en particular, fortaleciendo nuestro antivirus y evolucionando sus funcionalidades a una suite de seguridad, que integre varios servicios para la protecci\u00f3n de los dispositivos, como lo demanda el proceso de informatizaci\u00f3n de la sociedad cubana.<\/p>\n<p style=\"text-align: justify;\"><strong>Fuente:\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><em>Omar P\u00e9rez Salom\u00f3n, O. P. (2019, 22 octubre). Hablando de ciberseguridad (XI). Recuperado 23 octubre, 2019, de http:\/\/www.cubadebate.cu\/especiales\/2019\/10\/22\/hablando-de-ciberseguridad-xi\/<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde hace 60 a\u00f1os\u00a0el gobierno de EE.UU. bloquea el acceso de Cuba a las telecomunicaciones\u00a0y a tecnolog\u00edas necesarias para su desarrollo. El equipamiento, plataformas y productos inform\u00e1ticos destinados a fortalecer la ciberseguridad del pa\u00eds no escapan al cerco econ\u00f3mico, financiero, comercial y tecnol\u00f3gico tendido sobre la isla.<\/p>\n","protected":false},"author":1,"featured_media":19112,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-19111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hablando de ciberseguridad (XI) - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hablando de ciberseguridad (XI) - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Desde hace 60 a\u00f1os\u00a0el gobierno de EE.UU. bloquea el acceso de Cuba a las telecomunicaciones\u00a0y a tecnolog\u00edas necesarias para su desarrollo. El equipamiento, plataformas y productos inform\u00e1ticos destinados a fortalecer la ciberseguridad del pa\u00eds no escapan al cerco econ\u00f3mico, financiero, comercial y tecnol\u00f3gico tendido sobre la isla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-23T14:49:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-23T14:49:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"304\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Hablando de ciberseguridad (XI)\",\"datePublished\":\"2019-10-23T14:49:27+00:00\",\"dateModified\":\"2019-10-23T14:49:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\"},\"wordCount\":759,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\",\"name\":\"Hablando de ciberseguridad (XI) - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg\",\"datePublished\":\"2019-10-23T14:49:27+00:00\",\"dateModified\":\"2019-10-23T14:49:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg\",\"width\":600,\"height\":304},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hablando de ciberseguridad (XI)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hablando de ciberseguridad (XI) - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/","og_locale":"en_US","og_type":"article","og_title":"Hablando de ciberseguridad (XI) - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Desde hace 60 a\u00f1os\u00a0el gobierno de EE.UU. bloquea el acceso de Cuba a las telecomunicaciones\u00a0y a tecnolog\u00edas necesarias para su desarrollo. El equipamiento, plataformas y productos inform\u00e1ticos destinados a fortalecer la ciberseguridad del pa\u00eds no escapan al cerco econ\u00f3mico, financiero, comercial y tecnol\u00f3gico tendido sobre la isla.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-10-23T14:49:27+00:00","article_modified_time":"2019-10-23T14:49:37+00:00","og_image":[{"width":600,"height":304,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Hablando de ciberseguridad (XI)","datePublished":"2019-10-23T14:49:27+00:00","dateModified":"2019-10-23T14:49:37+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/"},"wordCount":759,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/","name":"Hablando de ciberseguridad (XI) - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg","datePublished":"2019-10-23T14:49:27+00:00","dateModified":"2019-10-23T14:49:37+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.2-7.jpg","width":600,"height":304},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/hablando-de-ciberseguridad-xi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Hablando de ciberseguridad (XI)"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/19111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=19111"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/19111\/revisions"}],"predecessor-version":[{"id":19113,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/19111\/revisions\/19113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/19112"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=19111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=19111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=19111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}