{"id":26530,"date":"2022-03-09T09:33:11","date_gmt":"2022-03-09T15:33:11","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=26530"},"modified":"2022-03-09T09:33:11","modified_gmt":"2022-03-09T15:33:11","slug":"nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/","title":{"rendered":"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La ciberseguridad pretende proteger activos frente a amenazas. Los controles de seguridad que protegen estos activos suelen actuar de forma demasiado r\u00edgida o demasiado laxa a la hora de proteger dominios complejos, heterog\u00e9neos o que operan con gran incertidumbre. Por ello, el equipo Cybersecurity Cluster de la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.urjc.es\/\" target=\"_blank\" rel=\"noopener noreferrer\">URJC<\/a>\u00a0ha propuesto un modelo denominado RiAS (Risk-based Adaptive Security) basado en la adaptaci\u00f3n de los controles de seguridad que aplica una organizaci\u00f3n al riesgo real que se tiene en cada momento.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Con el uso de esta soluci\u00f3n las protecciones se ir\u00e1n adaptando al riesgo que se corre o que se desea correr a tiempo real. Seg\u00fan la investigadora Marta Beltr\u00e1n, \u201cla idea es tener protecciones o contramedidas din\u00e1micas, que puedan reconfigurarse din\u00e1micamente si el contexto cambia y si el propio control o el activo que protege\u00a0var\u00edan\u201d. Tambi\u00e9n incluso en funci\u00f3n del riesgo que la propia organizaci\u00f3n quiera asumir.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Arquitectura de tres capas<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para lograr este tipo de adaptaci\u00f3n se propone una soluci\u00f3n en tres capas. La primera capa es la de medida, que recoge datos sobre el contexto del control, as\u00ed como sobre el control en s\u00ed mismo y el activo que protege. La segunda capa, por su parte, es la de decisi\u00f3n. Se basa en todos estos datos para decidir si es necesario realizar una adaptaci\u00f3n del control o si, por el contrario, debe quedarse como est\u00e1. Para tomar estas decisiones, los administradores de seguridad expresan con una sem\u00e1ntica sencilla sus requisitos y objetivos mediante Reglas y Pol\u00edticas. De esta forma, las decisiones se automatizan sin que apenas sea necesaria la intervenci\u00f3n de operadores humanos.<\/span><\/p>\n<p style=\"text-align: justify;\" align=\"center\"><span style=\"color: #000000;\"><img decoding=\"async\" src=\"http:\/\/www.madrimasd.org\/uploads\/img_noti4090322.jpg\" alt=\"\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Por \u00faltimo, la tercera capa es la de adaptaci\u00f3n, que permite modificar el control si se ha decidido que es necesario realizar una adaptaci\u00f3n. Esta modificaci\u00f3n puede implicar un cambio en la ubicaci\u00f3n del control, en su configuraci\u00f3n, en su uso, etc.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El modelo RiAS se ha\u00a0 validado en un caso de uso en el que se adapta de manera autom\u00e1tica la configuraci\u00f3n de un filtro de contenido web (WAF) que est\u00e1 protegiendo una aplicaci\u00f3n de transmisi\u00f3n de v\u00eddeo, aunque los resultados obtenidos, publicados en la revista cient\u00edfica de alto impacto\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.journals.elsevier.com\/computers-and-security\" target=\"_blank\" rel=\"noopener noreferrer\">Computers &amp; Security<\/a>, apuntan, seg\u00fan la propia investigadora, a que la soluci\u00f3n propuesta \u201cse puede utilizar pr\u00e1cticamente con cualquier control y en cualquier tipo de contexto, ya que est\u00e1 definido de manera general y no para un tipo de control concreto\u201d.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Fuente:\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">M. (s. f.-k). <i>Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real | madrimasd<\/i>. Madridmas. Recuperado 9 de marzo de 2022, de http:\/\/www.madrimasd.org\/notiweb\/noticias\/nueva-solucion-ciberseguridad-adaptar-los-controles-riesgo-real<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad pretende proteger activos frente a amenazas. Los controles de seguridad que protegen estos activos suelen actuar de forma demasiado r\u00edgida o demasiado laxa a la hora de proteger dominios complejos, heterog\u00e9neos o que operan con gran incertidumbre. Por ello, el equipo Cybersecurity Cluster de la\u00a0URJC\u00a0ha propuesto un modelo denominado RiAS (Risk-based Adaptive Security) [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26531,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-26530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad pretende proteger activos frente a amenazas. Los controles de seguridad que protegen estos activos suelen actuar de forma demasiado r\u00edgida o demasiado laxa a la hora de proteger dominios complejos, heterog\u00e9neos o que operan con gran incertidumbre. Por ello, el equipo Cybersecurity Cluster de la\u00a0URJC\u00a0ha propuesto un modelo denominado RiAS (Risk-based Adaptive Security) [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-09T15:33:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real\",\"datePublished\":\"2022-03-09T15:33:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\"},\"wordCount\":475,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\",\"name\":\"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg\",\"datePublished\":\"2022-03-09T15:33:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg\",\"width\":750,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/","og_locale":"en_US","og_type":"article","og_title":"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La ciberseguridad pretende proteger activos frente a amenazas. Los controles de seguridad que protegen estos activos suelen actuar de forma demasiado r\u00edgida o demasiado laxa a la hora de proteger dominios complejos, heterog\u00e9neos o que operan con gran incertidumbre. Por ello, el equipo Cybersecurity Cluster de la\u00a0URJC\u00a0ha propuesto un modelo denominado RiAS (Risk-based Adaptive Security) [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-03-09T15:33:11+00:00","og_image":[{"width":750,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real","datePublished":"2022-03-09T15:33:11+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/"},"wordCount":475,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/","name":"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg","datePublished":"2022-03-09T15:33:11+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/noti4090322_noti_1.jpg","width":750,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/nueva-solucion-de-ciberseguridad-para-adaptar-los-controles-al-riesgo-real\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Nueva soluci\u00f3n de ciberseguridad para adaptar los controles al riesgo real"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=26530"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26530\/revisions"}],"predecessor-version":[{"id":26532,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26530\/revisions\/26532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/26531"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=26530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=26530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=26530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}