{"id":27982,"date":"2022-09-21T08:44:27","date_gmt":"2022-09-21T14:44:27","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27982"},"modified":"2022-09-21T08:44:27","modified_gmt":"2022-09-21T14:44:27","slug":"amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/","title":{"rendered":"Amenazas que atacan la seguridad digital: todo lo que debes saber"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El internet es un entorno permeable a las amenazas criminales. Cada vez manejamos m\u00e1s datos personales en la red, exponiendo as\u00ed nuestra seguridad digital. La \u00fanica forma de disminuir la incidencia de los ataques es conocer las maneras en las que operan. <!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Comprender lo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/surfshark.com\/es\/learn\/que-es-vpn\">que es VPN<\/a>\u00a0no se reduce a describir este servicio, sino comprender contra qu\u00e9 atenta. Por tanto, hemos preparado una gu\u00eda con todo lo que debes saber.\u00a0<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\">\u00bfQu\u00e9 son malware, ataques inform\u00e1ticos, robo de identidad, phishing?<\/a><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En l\u00edneas generales un ataque inform\u00e1tico es el robo de datos que se ejecuta mediante internet con un objetivo malicioso. Existen varios tipos de ellos que se dividen tomando en cuenta el procedimiento que usan para enga\u00f1ar a la v\u00edctima:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">: esta palabra significa \u201cmalicious software\u201d que se refiere a un programa malicioso que se infiltra silenciosamente en un dispositivo. Hay muchas clases de malware y cada uno funciona de manera diferente.\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\">: es un crimen de estafa que tiene como finalidad confundir a un tercero a trav\u00e9s de las telecomunicaciones para obtener informaci\u00f3n de valor. Se utilizan tretas de ingenier\u00eda social para enga\u00f1ar a las personas.\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\"><strong>Robo de identidad<\/strong>: se trata de un delito que consiste en tomar los datos privados de alguien para robar su identidad con el fin de cometer un fraude. La informaci\u00f3n se puede obtener mediante los m\u00e9todos ya mencionados.\u00a0<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La\u00a0<a style=\"color: #000000;\" href=\"https:\/\/noticiasdelaciencia.com\/art\/44952\/inteligencia-artificial-superando-a-medicos-humanos-en-un-tipo-de-diagnostico-medico\">inteligencia artificial nos supera<\/a>\u00a0en muchos aspectos. Incluso, cuando hablamos de peligro en los medios digitales, este tipo de amenazas hay que mitigarlas. Es aqu\u00ed donde la VPN entra en funcionamiento.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\">\u00bfC\u00f3mo las compa\u00f1\u00edas de VPN atacan estos problemas?<\/a><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Usar un antivirus no es sin\u00f3nimo de estar protegido en el internet. Es una de las medidas que se pueden tomar contra algunos tipos de malware. Sin embargo, no son muy efectivos contra el Phishing.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.bbc.com\/mundo\/noticias-46426990\">los peores hackeos inform\u00e1ticos de la historia<\/a>\u00a0se ha comprobado la alta efectividad de los m\u00e9todos criminales. La soluci\u00f3n m\u00e1s id\u00f3nea es combinar un antivirus con un buen servicio de VPN.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Un VPN permite cifrar la conexi\u00f3n de la web creando un ecosistema blindado contra el robo de datos y direcciones de correo electr\u00f3nico sospechosas. Es como navegar dentro de un sistema que oculta tu informaci\u00f3n a ojos de terceros.\u00a0<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\">Ventajas y desventajas del VPN contra estas amenazas<\/a><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A continuaci\u00f3n, te proporcionamos un listado con todos los beneficios que puedes obtener usando un VPN para tu seguridad en internet:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ventajas:\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">El cifrado de datos hace que tu informaci\u00f3n sea ilegible para otros.\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\">Con un VPN nadie podr\u00e1 interceptar tu direcci\u00f3n web mientras navegas.<\/span><\/li>\n<li><span style=\"color: #000000;\">Realiza operaciones con dinero sin temor a que roben tus contrase\u00f1as.<\/span><\/li>\n<li><span style=\"color: #000000;\">La encriptaci\u00f3n del VPN impide que el malware ingrese al sistema.\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\">El VPN cierra las brechas de seguridad que puede dejar el antivirus.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Desventajas:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">Los VPN no protegen contra los errores personales en el phishing.\u00a0<\/span><\/li>\n<li><span style=\"color: #000000;\">Si olvidas conectarte al VPN tu informaci\u00f3n estar\u00e1 expuesta.\u00a0<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\">Soluciones de Surfshark en la materia<\/a><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Surfshark es una marca de VPN que te brinda todas las caracter\u00edsticas que necesitas para estar tranquilo a la hora de navegar. Su tecnolog\u00eda Clean Web elimina las amenazas de phishing, anuncios extra\u00f1os y malwares.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Adicionalmente el Bypasser es una funci\u00f3n que te permite utilizar el VPN para p\u00e1ginas de bancos y ciertas aplicaciones de uso sensible. Con el modo camuflaje puedes pasar desapercibido incluso para tu proveedor de internet.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Surfshark emplea el mejor sistema de cifrado AES-256-GCM para encriptar los datos privados. Aunado a ello, tambi\u00e9n cambia tu IP, para que nadie pueda saber tu ubicaci\u00f3n real usando el protocolo IKEv2\/IPsec.<\/span><\/p>\n<p><span style=\"color: #000000;\">Fuente:\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">R,., R. (2022, 20 septiembre). <i>Amenazas que atacan la seguridad digital: todo lo que debes saber<\/i>. Noticias de la Ciencia y la Tecnolog\u00eda (Amazings\u00ae \/ NCYT\u00ae). Recuperado 21 de septiembre de 2022, de https:\/\/noticiasdelaciencia.com\/art\/45059\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El internet es un entorno permeable a las amenazas criminales. Cada vez manejamos m\u00e1s datos personales en la red, exponiendo as\u00ed nuestra seguridad digital. La \u00fanica forma de disminuir la incidencia de los ataques es conocer las maneras en las que operan.<\/p>\n","protected":false},"author":1,"featured_media":27983,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-27982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Amenazas que atacan la seguridad digital: todo lo que debes saber - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Amenazas que atacan la seguridad digital: todo lo que debes saber - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El internet es un entorno permeable a las amenazas criminales. Cada vez manejamos m\u00e1s datos personales en la red, exponiendo as\u00ed nuestra seguridad digital. La \u00fanica forma de disminuir la incidencia de los ataques es conocer las maneras en las que operan.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-21T14:44:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png\" \/>\n\t<meta property=\"og:image:width\" content=\"660\" \/>\n\t<meta property=\"og:image:height\" content=\"418\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Amenazas que atacan la seguridad digital: todo lo que debes saber\",\"datePublished\":\"2022-09-21T14:44:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\"},\"wordCount\":670,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\",\"name\":\"Amenazas que atacan la seguridad digital: todo lo que debes saber - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png\",\"datePublished\":\"2022-09-21T14:44:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png\",\"width\":660,\"height\":418},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amenazas que atacan la seguridad digital: todo lo que debes saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Amenazas que atacan la seguridad digital: todo lo que debes saber - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/","og_locale":"en_US","og_type":"article","og_title":"Amenazas que atacan la seguridad digital: todo lo que debes saber - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El internet es un entorno permeable a las amenazas criminales. Cada vez manejamos m\u00e1s datos personales en la red, exponiendo as\u00ed nuestra seguridad digital. La \u00fanica forma de disminuir la incidencia de los ataques es conocer las maneras en las que operan.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-09-21T14:44:27+00:00","og_image":[{"width":660,"height":418,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Amenazas que atacan la seguridad digital: todo lo que debes saber","datePublished":"2022-09-21T14:44:27+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/"},"wordCount":670,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/","name":"Amenazas que atacan la seguridad digital: todo lo que debes saber - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png","datePublished":"2022-09-21T14:44:27+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/09\/Captura-de-Pantalla-2022-09-21-a-las-9.42.20.png","width":660,"height":418},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/amenazas-que-atacan-la-seguridad-digital-todo-lo-que-debes-saber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Amenazas que atacan la seguridad digital: todo lo que debes saber"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27982"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27982\/revisions"}],"predecessor-version":[{"id":27984,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27982\/revisions\/27984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27983"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}