{"id":28473,"date":"2023-02-22T09:28:24","date_gmt":"2023-02-22T15:28:24","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=28473"},"modified":"2023-02-22T09:29:48","modified_gmt":"2023-02-22T15:29:48","slug":"ciberdelincuencia-y-vulnerabilidad-socio-digital","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/","title":{"rendered":"Ciberdelincuencia y Vulnerabilidad Socio-Digital"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">De todos es sabido que vivimos una sociedad en acelerada mutaci\u00f3n, los procesos hist\u00f3ricos anteriores, se registraban con mayor lentitud, pero hoy con los escalamientos a mayor velocidad en los desarrollos cient\u00edficos-tecnol\u00f3gicos, los comportamientos de la sociedad en general han pasado de ser procesos evolutivos a mutaciones aceleradas.<\/span><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Siendo los grandes flujos de informaci\u00f3n, que en su planteamiento de la era de la informaci\u00f3n, Manuel Castells (2000, citado en su pr\u00f3logo) los identifica como <\/span><i><span style=\"font-weight: 400;\">\u201cnuestras sociedades se estructuran cada vez m\u00e1s en torno a una oposici\u00f3n bipolar entre la red y el Yo\u2026de la revoluci\u00f3n informacional y la consolidaci\u00f3n, de los hoyos negros de la miseria humana, en la econom\u00eda global<\/span><\/i><span style=\"font-weight: 400;\">\u201d<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los ataques cibern\u00e9ticos constituyen un flagelo en constante crecimiento a la par del desarrollo tecnol\u00f3gico y el crecimiento de los grandes flujos de informaci\u00f3n, tanto las organizaciones empresariales como las instituciones p\u00fablicas y la sociedad en general, estamos todos en constante riesgo de ver nuestra privacidad violada, por delincuentes que irrumpieron en nuestros dispositivos conectados a internet, secuestrando bases de datos, contrase\u00f1as, para hacer mal uso de las mismas o extorsionarnos financieramente.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">\u00bfDe qu\u00e9 tama\u00f1o es la vulnerabilidad? Bueno, la empresa especializada en ciberseguridad denominada F5 revel\u00f3 que durante el primer semestre del 2022 se registraron en M\u00e9xico, m\u00e1s de 85 mil millones de intentos de ataques, ocupamos el lugar 84 de 160 pa\u00edses, en materia de seguridad seg\u00fan el \u00cdndice de Ciberseguridad\u00a0 Nacional (CBIN).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La empresa CloudFlare inform\u00f3 que en 2023 los ataques cibern\u00e9ticos\u00a0 como el phishing, el ransomware y los llamados ataques de denegaci\u00f3n de servicios distribuido (DdoS) (abrumar un servidor con una avalancha de tr\u00e1fico para interrumpir una red o una p\u00e1gina web), han aumentado todos ellos en un 79%, los ataques cibern\u00e9ticos, los cuales son cada vez m\u00e1s sofisticados, en la medida que m\u00e1s actividades, tanto productivas, de gobierno y sociales, se inserten en internet, incrementando con ello el riesgo; los ciberataques son ya una amenaza global, expres\u00f3 en la \u00faltima reuni\u00f3n del Foro Econ\u00f3mico Mundial de DAVOS,\u00a0 J\u00fcrgen Stock, Secretario General de Interpol.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Si bien es cierto que todo tipo de organizaci\u00f3n p\u00fablica y\/o privada, como a nivel individual, que navegue en internet es vulnerable; tambi\u00e9n es cierto que los conflictos geopol\u00edticos ya entraron en el terreno geotecnol\u00f3gico, de tal forma que una naci\u00f3n puede realizar ataques cibern\u00e9ticos, hacia otro u otros pa\u00edses; por ejemplo la empresa <\/span><i><span style=\"font-weight: 400;\">Pegasus,<\/span><\/i><span style=\"font-weight: 400;\"> una Ciber Trasnacional de Israel, que hizo uso de la <\/span><i><span style=\"font-weight: 400;\">ciberarma<\/span><\/i><span style=\"font-weight: 400;\"> conocida como <\/span><i><span style=\"font-weight: 400;\">Candiru,<\/span><\/i><span style=\"font-weight: 400;\"> para realizar espionaje y ciber-desinformaci\u00f3n en 33 pa\u00edses, incluyendo a M\u00e9xico; cabe citar a Tal Hanan, fundador de la empresa <\/span><i><span style=\"font-weight: 400;\">Demoman International<\/span><\/i><span style=\"font-weight: 400;\">, que es el experto de seguridad de Israel, quien dirige a un grupo de hackers, para manipular la pol\u00edtica global, por sus servicios de espionaje cobra entre 6 y 16 mdd (Jalife 2023).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Ante este contexto es imperativo cerrar la brecha cibern\u00e9tica, lo que implica crear una <\/span><i><span style=\"font-weight: 400;\">resiliencia cibern\u00e9tica<\/span><\/i><span style=\"font-weight: 400;\"> tambi\u00e9n conocida como resistencia cibern\u00e9tica que consiste en\u00a0 desarrollar la capacidad de evitar, resistir y recuperar un sistema o plataforma tecnol\u00f3gica, frente a errores relacionados con la ciberseguridad (Keep Coding 2023). Para Yair Lelis de CISCO la ciber-resiliencia es la capacidad de confrontar la hiper-conectividad, para emerger con mayor conocimiento que nos haga m\u00e1s fuertes, despu\u00e9s de un ciberataque, o sea defender el uso de tu ciber espacio, de los ciber delincuentes.\u00a0\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Ya ha surgido el concepto de \u201c<\/span><i><span style=\"font-weight: 400;\">soluciones de detecci\u00f3n y respuesta gestionada<\/span><\/i><span style=\"font-weight: 400;\">\u201d (MDR) siendo la empresa Deepwatch que proporciona este tipo de servicios mediante una plataforma de seguridad en la nube, a trav\u00e9s de la cual, realiza la detecci\u00f3n y respuestas automatizadas, incluyendo el soporte a pedido de expertos en seguridad, que pueden ayudar a resolver incidentes de seguridad (T. Keary 2023, Venture Beat).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Sin embargo, uno de los grande problemas que se enfrenta en materia de ciberseguridad, es la falta de personal de alto desempe\u00f1o, con capacidades y competencias suficientes para realizar actividades como auditor\u00edas y codificaci\u00f3n en ciberseguridad, desarrollo e integraci\u00f3n de sistemas basados en Inteligencia Artificial, gesti\u00f3n de pol\u00edticas p\u00fablicas y de una normatividad, sin faltar las capacidades y competencias, para construir redes sin\u00e9rgicas con m\u00faltiples partes interesadas, sobre todo liderar en situaciones de crisis. \u00bfY nuestras universidades que est\u00e1n haciendo al respecto?<\/span><\/p>\n<p><a href=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Ciberdelincuencia-y-Vulnerabilidad-Socio-Digital-_compressed.pdf\">Ciberdelincuencia y Vulnerabilidad Socio-Digital <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De todos es sabido que vivimos una sociedad en acelerada mutaci\u00f3n, los procesos hist\u00f3ricos anteriores, se registraban con mayor lentitud, pero hoy con los escalamientos a mayor velocidad en los desarrollos cient\u00edficos-tecnol\u00f3gicos, los comportamientos de la sociedad en general han pasado de ser procesos evolutivos a mutaciones aceleradas.<\/p>\n","protected":false},"author":1,"featured_media":28474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-28473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo-otech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberdelincuencia y Vulnerabilidad Socio-Digital - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberdelincuencia y Vulnerabilidad Socio-Digital - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"De todos es sabido que vivimos una sociedad en acelerada mutaci\u00f3n, los procesos hist\u00f3ricos anteriores, se registraban con mayor lentitud, pero hoy con los escalamientos a mayor velocidad en los desarrollos cient\u00edficos-tecnol\u00f3gicos, los comportamientos de la sociedad en general han pasado de ser procesos evolutivos a mutaciones aceleradas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-22T15:28:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-22T15:29:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png\" \/>\n\t<meta property=\"og:image:width\" content=\"587\" \/>\n\t<meta property=\"og:image:height\" content=\"765\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Ciberdelincuencia y Vulnerabilidad Socio-Digital\",\"datePublished\":\"2023-02-22T15:28:24+00:00\",\"dateModified\":\"2023-02-22T15:29:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\"},\"wordCount\":758,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png\",\"articleSection\":[\"Art\u00edculo OTecH\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\",\"name\":\"Ciberdelincuencia y Vulnerabilidad Socio-Digital - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png\",\"datePublished\":\"2023-02-22T15:28:24+00:00\",\"dateModified\":\"2023-02-22T15:29:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png\",\"width\":587,\"height\":765},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberdelincuencia y Vulnerabilidad Socio-Digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberdelincuencia y Vulnerabilidad Socio-Digital - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/","og_locale":"en_US","og_type":"article","og_title":"Ciberdelincuencia y Vulnerabilidad Socio-Digital - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"De todos es sabido que vivimos una sociedad en acelerada mutaci\u00f3n, los procesos hist\u00f3ricos anteriores, se registraban con mayor lentitud, pero hoy con los escalamientos a mayor velocidad en los desarrollos cient\u00edficos-tecnol\u00f3gicos, los comportamientos de la sociedad en general han pasado de ser procesos evolutivos a mutaciones aceleradas.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2023-02-22T15:28:24+00:00","article_modified_time":"2023-02-22T15:29:48+00:00","og_image":[{"width":587,"height":765,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Ciberdelincuencia y Vulnerabilidad Socio-Digital","datePublished":"2023-02-22T15:28:24+00:00","dateModified":"2023-02-22T15:29:48+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/"},"wordCount":758,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png","articleSection":["Art\u00edculo OTecH"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/","name":"Ciberdelincuencia y Vulnerabilidad Socio-Digital - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png","datePublished":"2023-02-22T15:28:24+00:00","dateModified":"2023-02-22T15:29:48+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2023\/02\/Captura-de-Pantalla-2023-02-22-a-las-9.26.25.png","width":587,"height":765},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/ciberdelincuencia-y-vulnerabilidad-socio-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Ciberdelincuencia y Vulnerabilidad Socio-Digital"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/28473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=28473"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/28473\/revisions"}],"predecessor-version":[{"id":28477,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/28473\/revisions\/28477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/28474"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=28473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=28473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=28473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}