{"id":30061,"date":"2025-03-12T10:01:10","date_gmt":"2025-03-12T16:01:10","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=30061"},"modified":"2025-10-24T15:14:17","modified_gmt":"2025-10-24T21:14:17","slug":"manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/","title":{"rendered":"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton"},"content":{"rendered":"<p>En el marco de Links 2025, Theresa Payton, experta en ciberseguridad, habl\u00f3 sobre las principales amenazas que enfrentan las empresas y los ejecutivos que deben tratarse como urgentes a la hora de proteger los datos.<\/p>\n<p><em>Canc\u00fan, M\u00e9xico.-<\/em>\u00a0Asegurando el futuro: desenmascarando a los cibercriminales y la triple amenaza que enfrentan las empresas y los ejecutivos a trav\u00e9s de tres modalidades principales: la manipulaci\u00f3n, el espionaje y el robo de datos. Sobre estos temas que ser\u00e1n cruciales entre 2025 y 2026 se desarroll\u00f3 el panel liderado por Theresa Payton, experta en ciberseguridad y ex CIO de la Casa Blanca en\u00a0Estados Unidos.<\/p>\n<p>Durante su intervenci\u00f3n\u00a0 en el marco del evento\u00a0Links 2025, organizado por\u00a0Liberty Networks, Theresa Payton advirti\u00f3 sobre las m\u00e1s recientes nuevas amenazas cibern\u00e9ticas a las que se enfrentan las empresas y los ejecutivos debido a que \u201cevolucionan constantemente y deben ser consideradas como urgentes\u201d, detall\u00f3 la experta.<\/p>\n<p>Entre sus predicciones destaca el uso de la computaci\u00f3n cu\u00e1ntica para perpetrar ataques contra infraestructuras cr\u00edticas y la creciente sofisticaci\u00f3n de t\u00e1cticas de manipulaci\u00f3n dirigidas a l\u00edderes corporativos. Uno de los principales riesgos que se\u00f1ala Payton es \u201cel posible secuestro de cadenas de suministro mediante la interrupci\u00f3n de sistemas GPS. Este escenario podr\u00eda generar caos en sectores como el transporte y la log\u00edstica, lo que obliga a las compa\u00f1\u00edas a dise\u00f1ar planes de contingencia que incluyan procesos manuales de emergencia para mitigar posibles fallas tecnol\u00f3gicas\u201d.<\/p>\n<p>La ex jefa de Informaci\u00f3n de la Casa Blanca durante el gobierno de George W. Bush, tambi\u00e9n subray\u00f3 el peligro que representa la Inteligencia Artificial (<a href=\"https:\/\/dplnews.com\/tag\/inteligencia-artificial\/\">IA<\/a>) combinada con la\u00a0computaci\u00f3n cu\u00e1ntica\u00a0en el robo de\u00a0identidades digitales.<\/p>\n<p>Para contrarrestar esta amenaza, recomienda \u201cel uso de tecnolog\u00edas de seguridad avanzadas como blockchain. Adem\u00e1s, es necesario adoptar medidas de protecci\u00f3n m\u00e1s humanas y preventivas. Entre ellas, que los ejecutivos reciban capacitaci\u00f3n en t\u00e9cnicas de manipulaci\u00f3n, como la denominada\u00a0<em>trampa de miel\u00a0<\/em>que consiste en intentos de seducci\u00f3n con fines de espionaje corporativo\u201d, detall\u00f3 Theresa Payton.<\/p>\n<p>Durante su intervenci\u00f3n tambi\u00e9n recomend\u00f3 usar correos electr\u00f3nicos temporales, denominados \u2018mails fantasma\u2019, para \u201cproteger informaci\u00f3n sensible en transacciones de alto riesgo. Utilizando plataformas cifradas como Proton o Tuta que pueden ser herramientas clave para evitar filtraciones y espionaje empresarial\u201d, concluy\u00f3.<\/p>\n<p>Fuente.<\/p>\n<p>DPL News (2025, 12 de marzo). Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton. Recuperado del 12 de marzo de 2025, de: <a href=\"https:\/\/dplnews.com\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\">https:\/\/dplnews.com\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el marco de Links 2025, Theresa Payton, experta en ciberseguridad, habl\u00f3 sobre las principales amenazas que enfrentan las empresas y los ejecutivos que deben tratarse como urgentes a la hora de proteger los datos. Canc\u00fan, M\u00e9xico.-\u00a0Asegurando el futuro: desenmascarando a los cibercriminales y la triple amenaza que enfrentan las empresas y los ejecutivos a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":30062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-30061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En el marco de Links 2025, Theresa Payton, experta en ciberseguridad, habl\u00f3 sobre las principales amenazas que enfrentan las empresas y los ejecutivos que deben tratarse como urgentes a la hora de proteger los datos. Canc\u00fan, M\u00e9xico.-\u00a0Asegurando el futuro: desenmascarando a los cibercriminales y la triple amenaza que enfrentan las empresas y los ejecutivos a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-12T16:01:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T21:14:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png\" \/>\n\t<meta property=\"og:image:width\" content=\"578\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton\",\"datePublished\":\"2025-03-12T16:01:10+00:00\",\"dateModified\":\"2025-10-24T21:14:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\"},\"wordCount\":449,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\",\"name\":\"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png\",\"datePublished\":\"2025-03-12T16:01:10+00:00\",\"dateModified\":\"2025-10-24T21:14:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png\",\"width\":578,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/","og_locale":"en_US","og_type":"article","og_title":"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En el marco de Links 2025, Theresa Payton, experta en ciberseguridad, habl\u00f3 sobre las principales amenazas que enfrentan las empresas y los ejecutivos que deben tratarse como urgentes a la hora de proteger los datos. Canc\u00fan, M\u00e9xico.-\u00a0Asegurando el futuro: desenmascarando a los cibercriminales y la triple amenaza que enfrentan las empresas y los ejecutivos a [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-03-12T16:01:10+00:00","article_modified_time":"2025-10-24T21:14:17+00:00","og_image":[{"width":578,"height":330,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton","datePublished":"2025-03-12T16:01:10+00:00","dateModified":"2025-10-24T21:14:17+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/"},"wordCount":449,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/","name":"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png","datePublished":"2025-03-12T16:01:10+00:00","dateModified":"2025-10-24T21:14:17+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/03\/Captura-de-pantalla-2025-03-12-095949.png","width":578,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/manipulacion-espionaje-y-robo-de-datos-los-principales-riesgos-de-ciberseguridad-segun-theresa-payton\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Manipulaci\u00f3n, espionaje y robo de datos, los principales riesgos de ciberseguridad, seg\u00fan Theresa Payton"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=30061"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30061\/revisions"}],"predecessor-version":[{"id":30886,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30061\/revisions\/30886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/30062"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=30061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=30061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=30061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}