{"id":22150,"date":"2021-04-07T09:47:20","date_gmt":"2021-04-07T15:47:20","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=22150"},"modified":"2021-04-07T09:47:20","modified_gmt":"2021-04-07T15:47:20","slug":"10-mandamientos-para-no-caer-en-los-enganos-informaticos","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/","title":{"rendered":"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos"},"content":{"rendered":"<p><span lang=\"ES-MX\">Debido a los dr\u00e1sticos cambios vividos durante el 2020, mismos que ya se instauraron en muchas empresas de forma definitiva,\u00a0<strong>la ciberseguridad se convirti\u00f3 en el pilar fundamental de una compa\u00f1\u00eda.\u00a0<\/strong>Por eso el programa de Seguridad Aplicada al Fortalecimiento Empresarial del TicTac comparte\u00a0<strong>diez mandamientos para no caer en los enga\u00f1os inform\u00e1ticos.<\/strong><\/span><!--more--><\/p>\n<ol>\n<li><strong><span lang=\"ES-MX\">Proteja los dispositivos m\u00f3viles:<\/span><\/strong><span lang=\"ES-MX\">\u00a0Utilice un antimalware que ayude a detectar, contener, y erradicar las amenazas que se reciban en los dispositivos.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">No rutear los dispositivos m\u00f3viles:<\/span><\/strong><span lang=\"ES-MX\">\u00a0Esto eleva las posibilidades de atraer mayores amenazas. Cambiar o modificar el firewall demuestra vulnerabilidades para los ciber atacantes.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">No instalar aplicaciones desconocidas:<\/span><\/strong><span lang=\"ES-MX\">\u00a0Es importante que al momento de descargar aplicaciones en aparatos m\u00f3viles sean reconocidas, esto permite elevar la seguridad y gozar del respaldo del fabricante.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">No otorgar permisos a aplicaciones:<\/span><\/strong><span lang=\"ES-MX\">\u00a0Generalmente, estas suelen pedir permisos y los\u00a0usuarios les otorgan\u00a0los mismos, pero muchas veces este tipo de permisos solo recogen informaci\u00f3n para ser usada de diferentes formas.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">Implementar un multifactor de autenticaci\u00f3n:<\/span><\/strong><span lang=\"ES-MX\">\u00a0este proceso, adem\u00e1s de ser uno de los m\u00e1s f\u00e1ciles de aplicar, tambi\u00e9n le\u00a0hace la vida dif\u00edcil a los cibercriminales. En la actualidad\u00a0los dispositivos m\u00f3viles traen m\u00e1s herramientas que permiten proteger la informaci\u00f3n, de ah\u00ed el reconocimiento facial, sistema de huella, entre otros.<\/span><\/li>\n<\/ol>\n<hr \/>\n<ol>\n<li><strong><span lang=\"ES-MX\">Desconf\u00ede de los correos electr\u00f3nicos:<\/span><\/strong><span lang=\"ES-MX\">\u00a0entre m\u00e1s atractivo es el correo, m\u00e1s hay que desconfiar, por ello implemente buenas pr\u00e1cticas en el manejo del correo electr\u00f3nico. No crea en todo lo que le env\u00edan, generalmente los phishing traen una amenaza de alerta a los usuarios llev\u00e1ndolos a abrir los adjuntos que contienen malware.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">No difiera las actualizaciones:<\/span><\/strong><span lang=\"ES-MX\">\u00a0Mantener actualizadas las aplicaciones en el sistema es un h\u00e1bito necesario. Cuando el sistema pida actualizaci\u00f3n, real\u00edcelas. Recuerde que los sistemas m\u00e1s antiguos son los que mayor probabilidad tienen de ser atacados.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">Limite los privilegios:<\/span><\/strong><span lang=\"ES-MX\">\u00a0No todos los colaboradores deben contar con las mismas capacidades para entrar a las aplicaciones de las compa\u00f1\u00edas. Organice y limite los privilegios de quienes tienen acceso a las plataformas empresariales as\u00ed podr\u00e1 generar mayor seguridad de la informaci\u00f3n.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">Evite abrir archivos, hacer clic en links, o llamar a n\u00fameros desde mensajes no solicitados:<\/span><\/strong><span lang=\"ES-MX\">\u00a0Los cibercriminales tienen todo tipo de estrategia para enga\u00f1ar, analice con detenimiento los archivos que recibe y evite abrirle\u00a0la puerta a los criminales.<\/span><\/li>\n<li><strong><span lang=\"ES-MX\">Respalde sus datos:\u00a0<\/span><\/strong><span lang=\"ES-MX\">Tener un backup es fundamental, adem\u00e1s de resguardar los datos m\u00e1s importantes de la compa\u00f1\u00eda, le permite saber qu\u00e9 medidas tomar ante un ciberataque.<\/span><\/li>\n<\/ol>\n<p>Fuente:<\/p>\n<p>El Nuevo Siglo. (2021, 4 abril). 10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos. Recuperado 7 de abril de 2021, de https:\/\/www.elnuevosiglo.com.co\/articulos\/04-04-2021-10-mandamientos-para-no-caer-en-los-enganos-informaticos<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debido a los dr\u00e1sticos cambios vividos durante el 2020, mismos que ya se instauraron en muchas empresas de forma definitiva,\u00a0la ciberseguridad se convirti\u00f3 en el pilar fundamental de una compa\u00f1\u00eda.\u00a0Por eso el programa de Seguridad Aplicada al Fortalecimiento Empresarial del TicTac comparte\u00a0diez mandamientos para no caer en los enga\u00f1os inform\u00e1ticos.<\/p>\n","protected":false},"author":1,"featured_media":22151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-22150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Debido a los dr\u00e1sticos cambios vividos durante el 2020, mismos que ya se instauraron en muchas empresas de forma definitiva,\u00a0la ciberseguridad se convirti\u00f3 en el pilar fundamental de una compa\u00f1\u00eda.\u00a0Por eso el programa de Seguridad Aplicada al Fortalecimiento Empresarial del TicTac comparte\u00a0diez mandamientos para no caer en los enga\u00f1os inform\u00e1ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-07T15:47:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos\",\"datePublished\":\"2021-04-07T15:47:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\"},\"wordCount\":482,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\",\"name\":\"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg\",\"datePublished\":\"2021-04-07T15:47:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg\",\"width\":730,\"height\":450},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/","og_locale":"en_US","og_type":"article","og_title":"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Debido a los dr\u00e1sticos cambios vividos durante el 2020, mismos que ya se instauraron en muchas empresas de forma definitiva,\u00a0la ciberseguridad se convirti\u00f3 en el pilar fundamental de una compa\u00f1\u00eda.\u00a0Por eso el programa de Seguridad Aplicada al Fortalecimiento Empresarial del TicTac comparte\u00a0diez mandamientos para no caer en los enga\u00f1os inform\u00e1ticos.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-04-07T15:47:20+00:00","og_image":[{"width":730,"height":450,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos","datePublished":"2021-04-07T15:47:20+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/"},"wordCount":482,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/","name":"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg","datePublished":"2021-04-07T15:47:20+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/23al-Consejos-Abril05abajo.jpg","width":730,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/10-mandamientos-para-no-caer-en-los-enganos-informaticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"10 mandamientos para no caer en los enga\u00f1os inform\u00e1ticos"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=22150"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22150\/revisions"}],"predecessor-version":[{"id":22152,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22150\/revisions\/22152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/22151"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=22150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=22150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=22150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}