{"id":27019,"date":"2022-05-02T08:40:10","date_gmt":"2022-05-02T14:40:10","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27019"},"modified":"2022-05-02T08:40:10","modified_gmt":"2022-05-02T14:40:10","slug":"como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/","title":{"rendered":"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa"},"content":{"rendered":"<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfQu\u00e9 es la ciberseguridad?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/tag\/cyber-security\/\">La seguridad cibern\u00e9tica<\/a>\u00a0es el muro de defensa de una empresa contra los atacantes que se infiltran en datos, finanzas e identidad a trav\u00e9s de sistemas, redes y programas.<!--more--><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfCu\u00e1les son las amenazas?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan el \u00faltimo informe del Departamento de Digital, Cultura, Medios y Deporte (\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.gov.uk\/government\/organisations\/department-for-digital-culture-media-sport\" target=\"_blank\" rel=\"noreferrer noopener\">DCMS<\/a>\u00a0), la frecuencia de los ataques cibern\u00e9ticos est\u00e1 aumentando, y el 39 % de las empresas informaron violaciones de seguridad cibern\u00e9tica en los \u00faltimos 12 meses.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">De estos ataques, el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-to-recognize-common-phishing-attacks-123499147\/\">phishing<\/a>\u00a0, donde los atacantes env\u00edan enlaces dudosos, generalmente por correo electr\u00f3nico, fue la amenaza m\u00e1s com\u00fan y afect\u00f3 al 83% de esas empresas.\u00a0Los ataques m\u00e1s sofisticados, como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/2022-cyber-surge-of-ransomware-123497922\/\">el ransomware<\/a>\u00a0, afectaron al 21 %.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan Forbes, las peque\u00f1as empresas se est\u00e1n convirtiendo en objetivos m\u00e1s frecuentes de estos ataques cibern\u00e9ticos, y con el trabajo h\u00edbrido, se est\u00e1\u00a0<a style=\"color: #000000;\" href=\"https:\/\/smallbusiness.co.uk\/flexible-work-is-making-cybersecurity-tougher-for-uk-smbs-its-time-they-got-the-tools-and-the-platform-to-defend-themselves-2560387\/\" target=\"_blank\" rel=\"noreferrer noopener\">convirtiendo en una amenaza mayor<\/a>\u00a0que nunca para las empresas del Reino Unido.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Por lo tanto, invertir en una soluci\u00f3n de seguridad cibern\u00e9tica es fundamental para proteger los datos, las finanzas y, en \u00faltima instancia, la reputaci\u00f3n comercial.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfC\u00f3mo elijo la soluci\u00f3n de ciberseguridad adecuada para mi peque\u00f1a empresa?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Existen tantas soluciones que puede ser dif\u00edcil saber por d\u00f3nde empezar, desde la seguridad de puntos finales hasta la protecci\u00f3n contra la p\u00e9rdida de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Como una peque\u00f1a empresa, normalmente buscar\u00e1 protecci\u00f3n de correo electr\u00f3nico; despu\u00e9s de todo, el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/why-email-still-the-most-significant-attack-vector-cyber-attacks-123496858\/\">eslab\u00f3n m\u00e1s d\u00e9bil<\/a>\u00a0en cualquier peque\u00f1a empresa ser\u00e1n los empleados detr\u00e1s de la computadora: un software que cubra suficientes dispositivos para usted y sus empleados, amenazas en tiempo real. defensas, protecci\u00f3n de cortafuegos, atenci\u00f3n al cliente y seguridad web.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Tambi\u00e9n deber\u00e1 asegurarse de que el software antivirus funcione de manera efectiva con el software del sistema que utiliza, ya sea Microsoft o Mac, por ejemplo.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El mejor antivirus para microempresas<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Peque\u00f1a empresa de Norton<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/uk.norton.com\/small-business\" target=\"_blank\" rel=\"noreferrer noopener\">Norton<\/a>\u00a0tiene un producto dise\u00f1ado espec\u00edficamente para proteger a las peque\u00f1as empresas con una configuraci\u00f3n sencilla.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0soporte 24\/7 para usted y sus empleados, detecci\u00f3n de comportamiento, garant\u00eda de eliminaci\u00f3n de virus, bloqueo de spam, sistema de protecci\u00f3n de Internet, seguridad de identidad, conocimiento de descargas y web segura.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0desde \u00a3 69.99 por a\u00f1o para hasta 5 dispositivos, m\u00e1ximo 20 dispositivos<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Protecci\u00f3n para peque\u00f1as empresas de McAfee<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.mcafee.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Protege<\/a>\u00a0hasta cinco dispositivos con protecci\u00f3n de correo electr\u00f3nico, web, spam y firewall.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0protecci\u00f3n multidispositivo, eliminaci\u00f3n de virus, soporte t\u00e9cnico, protecci\u00f3n de firewall, seguridad integral, eliminaci\u00f3n de correo electr\u00f3nico peligroso, f\u00e1cil de administrar desde la nube.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:\u00a0<\/strong><a style=\"color: #000000;\" href=\"https:\/\/www.currys.co.uk\/products\/mcafee-small-business-security-1-year-for-5-devices-10184683.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a3 15.99<\/a>\u00a0por a\u00f1o para hasta 5 dispositivos<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El mejor antivirus para pymes<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Fortinet<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La soluci\u00f3n de seguridad cibern\u00e9tica de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.fortinet.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet para peque\u00f1as empresas ofrece protecci\u00f3n completa.\u00a0<\/a>La seguridad se mantiene dondequiera que residan los datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0redes de oficina seguras, protecci\u00f3n de puntos finales y usuarios remotos, correo electr\u00f3nico y aplicaciones en la nube seguras, seguridad para detener ataques, administraci\u00f3n y an\u00e1lisis centralizados en la nube.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0solicitar cotizaci\u00f3n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Cisco Firepower serie 1000<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Dise\u00f1ado espec\u00edficamente para peque\u00f1as empresas,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.cisco.com\/c\/en_uk\/products\/security\/firepower-1000-series\/index.html#~benefits\" target=\"_blank\" rel=\"noreferrer noopener\">Firepower 1000<\/a>\u00a0Series, junto con\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.cisco.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco<\/a>\u00a0Defense Orchestrator, actualiza los firewalls con un solo clic, lo que le permite dedicar menos tiempo a la administraci\u00f3n del firewall.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0Firewalls, punto final, seguridad VPN, seguridad en la nube, seguridad con contrase\u00f1a, visibilidad y control de aplicaciones, sistema de prevenci\u00f3n de intrusiones de pr\u00f3xima generaci\u00f3n, protecci\u00f3n avanzada contra malware y filtrado de URL.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0solicitar cotizaci\u00f3n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Cyber \u200b\u200bTec Security \u2013 Microsoft Office SOC y SIEM<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.cybertecsecurity.com\/solutions\/soc-and-siem\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOC y SIEM<\/a>\u00a0llevan la protecci\u00f3n a otro nivel, identificando, reaccionando y sugiriendo acciones preventivas proactivas ante amenazas, todo como un servicio 24\/7.\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.cybertecsecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber \u200b\u200bTec<\/a>\u00a0tambi\u00e9n es un veterano de la industria, brindando soluciones durante 30 a\u00f1os.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0Detecci\u00f3n de amenazas las 24 horas, los 7 d\u00edas de la semana, acceso al tablero, protecci\u00f3n de punto final, detecci\u00f3n de intrusiones de cumplimiento y monitoreo, monitoreo de integridad de archivos, seguimiento de la actividad del usuario, correlaci\u00f3n SIEM y alertas de an\u00e1lisis SOC.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0solicitar cotizaci\u00f3n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Puerta de enlace segura de correo electr\u00f3nico Clearswift<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.clearswift.com\/products\/email-security\" target=\"_blank\" rel=\"noreferrer noopener\">Esta soluci\u00f3n<\/a>\u00a0protege contra correo no deseado, virus, phishing, ransomware y spyware.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0protecci\u00f3n contra amenazas entrantes, defensa contra correo no deseado, opciones de cifrado, control del tama\u00f1o y tipos de archivos adjuntos, prevenci\u00f3n de p\u00e9rdida de datos, seguridad de punto final, web y correo electr\u00f3nico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0solicitar cotizaci\u00f3n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Akamai: protector contra amenazas empresariales<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Una puerta de enlace web segura en la nube que no requiere la instalaci\u00f3n de hardware.\u00a0Apto para todos los tama\u00f1os de empresa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0inteligencia de amenazas, an\u00e1lisis de carga \u00fatil, prevenci\u00f3n de p\u00e9rdida de datos, control de aplicaciones, an\u00e1lisis e informes y pol\u00edtica de uso aceptable.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:\u00a0<\/strong><a style=\"color: #000000;\" href=\"https:\/\/www.akamai.com\/products\/enterprise-threat-protector\" target=\"_blank\" rel=\"noreferrer noopener\">solicitar cotizaci\u00f3n<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Con Elementos Seguros<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.withsecure.com\/en\/solutions\/software-and-services\/elements\" target=\"_blank\" rel=\"noreferrer noopener\">WithSecure<\/a>\u00a0admite sistemas Windows, Mac y Linux para PC y Android e iOS para dispositivos m\u00f3viles para un paquete ampliamente implementable para peque\u00f1as empresas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Funciones:<\/strong>\u00a0VPN, protecci\u00f3n contra contenido peligroso, gesti\u00f3n de vulnerabilidades, gesti\u00f3n de parches, protecci\u00f3n de puntos finales y detecci\u00f3n y respuesta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0solicitar cotizaci\u00f3n<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El mejor software antivirus para Microsoft<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Seguridad Avast Premium para empresas<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.avast.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Avast<\/a>\u00a0es un nombre s\u00f3lido en el mundo de la seguridad cibern\u00e9tica, con esta\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.avast.com\/en-eu\/business\/products\/premium#pc\" target=\"_blank\" rel=\"noreferrer noopener\">soluci\u00f3n de seguridad cibern\u00e9tica que<\/a>\u00a0ofrece protecci\u00f3n de datos y dispositivos y un tablero f\u00e1cil de administrar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0plataforma de administraci\u00f3n en l\u00ednea, protecci\u00f3n de dispositivos, protecci\u00f3n de datos, soporte de TI, protecci\u00f3n de privacidad, protecci\u00f3n de c\u00e1mara web, protecci\u00f3n de contrase\u00f1a y protecci\u00f3n USB.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0desde \u00a3 169.60 por a\u00f1o para hasta 5 dispositivos, m\u00e1ximo 100 dispositivos<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Bitdefender GravityZone Seguridad empresarial<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.bitdefender.co.uk\/business\/smb-products\/business-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">GravityZone<\/a>\u00a0, que se destaca en el regulador de pruebas independiente AV,\u00a0tiene protecci\u00f3n contra ransomware y utiliza el aprendizaje autom\u00e1tico para proteger los puntos finales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0Protecci\u00f3n contra todo tipo de malware (ransomware, phishing, virus, spyware), protecci\u00f3n para endpoints, f\u00e1cil de administrar, seguridad basada en web y defensa contra ataques de red.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0\u00a3 101.49 por a\u00f1o para hasta 5 dispositivos, m\u00e1ximo 100 dispositivos<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Kaspersky Endpoint Security Cloud<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Una prueba independiente realizada por AV encontr\u00f3 una eficacia del 100 %\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/cloud\" target=\"_blank\" rel=\"noreferrer noopener\">contra el ransomware<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Funciones:<\/strong>\u00a0protecci\u00f3n de datos, respaldo de datos, pol\u00edticas web, administrador de contrase\u00f1as, cifrado de datos, dinero seguro, monitoreo de red y actividad de aplicaciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0comienza en \u00a3 180.00 por a\u00f1o para hasta 5 dispositivos, m\u00e1ximo 150 dispositivos<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Microsoft defender para empresas<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Dise\u00f1ado espec\u00edficamente para empresas con\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.microsoft.com\/en-gb\/security\/business\/threat-protection\/microsoft-defender-business\" target=\"_blank\" rel=\"noreferrer noopener\">hasta 300 empleados<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0administraci\u00f3n centralizada, configuraci\u00f3n simplificada del cliente, administraci\u00f3n de amenazas y vulnerabilidades, reducci\u00f3n de la superficie de ataque, protecci\u00f3n de pr\u00f3xima generaci\u00f3n, detecci\u00f3n y respuesta de puntos finales, investigaci\u00f3n y respuesta automatizadas, an\u00e1lisis de amenazas, soporte multiplataforma y API de socios.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0\u00a3 16.60 por usuario por mes con Microsoft 365 Business Premium<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Terminal de intercepci\u00f3n X de Sophos<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.sophos.com\/en-us\/products\/endpoint-antivirus\" target=\"_blank\" rel=\"noreferrer noopener\">Lo mejor<\/a>\u00a0para la protecci\u00f3n de endpoints, incluidos malware, ransomware, exploits y virus.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Tama\u00f1o de la empresa:<\/strong>\u00a0100 empleados y m\u00e1s<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0Detecci\u00f3n y respuesta de endpoints (EDR), detecci\u00f3n y respuesta extendidas (XDR), antiransomware, tecnolog\u00eda de aprendizaje profundo, prevenci\u00f3n de exploits, respuesta administrada a amenazas, mitigaciones activas de adversarios, administraci\u00f3n central y seguridad sincronizada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0solicitar cotizaci\u00f3n<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El mejor software antivirus para Mac<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Avast Premium Security para Mac<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.avast.com\/en-gb\/free-mac-security#pc\" target=\"_blank\" rel=\"noreferrer noopener\">La soluci\u00f3n premium<\/a>\u00a0de Avast\u00a0protege contra malware, sitios web malos y redes WiFi vulnerables, mientras que su servicio premium expone a los intrusos WiFi y detiene el ransomware.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Funciones:<\/strong>\u00a0seguridad antimalware, protectores web y de correo electr\u00f3nico, inspector de red;\u00a0Avast Premium Security tambi\u00e9n incluye alertas de intrusos WiFi, protector de ransomware, bloqueador de virus y alertas de seguridad del navegador.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0\u00a3 39.99 por a\u00f1o por usuario, hasta 10 dispositivos<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Bitdefender Antivirus para Mac<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ofreciendo protecci\u00f3n absoluta para Mac, hay una funci\u00f3n de &#8220;protecci\u00f3n de m\u00e1quina del tiempo&#8221; para sus archivos respaldados en caso de un ataque de ransomware.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Caracter\u00edsticas:<\/strong>\u00a0protecci\u00f3n contra virus y ransomware, bloqueo y eliminaci\u00f3n de adware, protecci\u00f3n de navegaci\u00f3n, VPN incluida.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Precio:<\/strong>\u00a0desde\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.bitdefender.co.uk\/solutions\/antivirus-for-mac.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a3 19.99<\/a>\u00a0por usuario por a\u00f1o, hasta 3 dispositivos<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Relacionada:<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><em><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/security-implications-of-hybrid-working-mega-trend-123499113\/\">Las implicaciones de seguridad de la megatendencia del trabajo h\u00edbrido<\/a>\u00a0: Kevin Peterson, estratega s\u00e9nior de seguridad cibern\u00e9tica de Xalient, explora las implicaciones de seguridad que podr\u00edan derivarse de esta megatendencia.<\/em><\/span><\/p>\n<p>Walbanke, D. (2022, 28 abril). <i>How to choose a cyber security solution for your small business<\/i>. Information Age. Recuperado 2 de mayo de 2022, de https:\/\/www.information-age.com\/how-to-choose-cyber-security-solution-for-your-small-business-123499266\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es la ciberseguridad? La seguridad cibern\u00e9tica\u00a0es el muro de defensa de una empresa contra los atacantes que se infiltran en datos, finanzas e identidad a trav\u00e9s de sistemas, redes y programas.<\/p>\n","protected":false},"author":1,"featured_media":27020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-27019","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es la ciberseguridad? La seguridad cibern\u00e9tica\u00a0es el muro de defensa de una empresa contra los atacantes que se infiltran en datos, finanzas e identidad a trav\u00e9s de sistemas, redes y programas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-02T14:40:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa\",\"datePublished\":\"2022-05-02T14:40:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\"},\"wordCount\":1499,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\",\"name\":\"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png\",\"datePublished\":\"2022-05-02T14:40:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png\",\"width\":1012,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"\u00bfQu\u00e9 es la ciberseguridad? La seguridad cibern\u00e9tica\u00a0es el muro de defensa de una empresa contra los atacantes que se infiltran en datos, finanzas e identidad a trav\u00e9s de sistemas, redes y programas.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-05-02T14:40:10+00:00","og_image":[{"width":1012,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa","datePublished":"2022-05-02T14:40:10+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/"},"wordCount":1499,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/","name":"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png","datePublished":"2022-05-02T14:40:10+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/how-to-choose-cyber-security-solution-for-your-small-business-1012x440.jpeg.png","width":1012,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-elegir-una-solucion-de-ciberseguridad-para-su-pequena-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo elegir una soluci\u00f3n de ciberseguridad para su peque\u00f1a empresa"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27019"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27019\/revisions"}],"predecessor-version":[{"id":27021,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27019\/revisions\/27021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27020"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}