{"id":30673,"date":"2025-10-08T09:24:13","date_gmt":"2025-10-08T15:24:13","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=30673"},"modified":"2025-11-12T14:35:22","modified_gmt":"2025-11-12T20:35:22","slug":"sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/","title":{"rendered":"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica  ser\u00e1  dist\u00f3pica"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">De los 8 mil 200 millones de habitantes del planeta (worlometer, 2025) el 68% son usuarios de internet, equivalente a 5 mil 560 millones de habitantes<\/span><span style=\"font-weight: 400;\"> (Fraguela, 2025) y las cifras se siguen moviendo, navegar en el ciberespacio, a trav\u00e9s todo tipo de dispositivos, m\u00f3viles o fijos, es enfrentarse a todo tipo de software maliciosos, noticias falsas y estafas, que surgen en cualquier momento, mediante correos electr\u00f3nicos, mensajes, redes sociales, c\u00f3digos QR y todo aquello que navegue en la web, todos somos vulnerables.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ciberseguridad surge al momento en que las computadoras se empezaron a conectar, a partir de los a\u00f1os 50s,\u00a0 tomando impulso en los 60s al crearse las redes inform\u00e1ticas y los m\u00f3dems; el primer programa inform\u00e1tico malicioso fue creado en 1970 por Bob Thomas, que lo denomin\u00f3 Creeper, el cual pod\u00eda navegar en la red de ARPANET; fue Ray Tomilson el que dio respuesta a este programa invasor, creando el antecedente de los antivirus denominado Reaper que persigue y elimina los Creeper (Prieto, 2025).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ciberseguridad ha evolucionado, a la par de la digitalizaci\u00f3n de las actividades humanas<\/span><span style=\"font-weight: 400;\">; la ciberseguridad ha pasado de enfoques reactivos, a estrategias proactivas y predictivas, sobre todo con los avances de las diversas aplicaciones de la Inteligencia Artificial (IA) que ya es omnipresente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los 80s\u00a0 fue la era de los virus siendo Rich Skrenta el que cre\u00f3 el primer virus inform\u00e1tico denominado Elk Cloner para dispositivos personales como Apple<\/span><span style=\"font-weight: 400;\"> (Cilleruelo, 2024); en 1988 Robert T. Morris cre\u00f3 el gusano <\/span><i><span style=\"font-weight: 400;\">Morris<\/span><\/i><span style=\"font-weight: 400;\"> que hac\u00eda fallar los sistemas conectados (ManageEngine, 2025)\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De los 90s hasta el 2003, con la Web 1.0 , que represent\u00f3 un avance en la conexi\u00f3n de internet, aunque las p\u00e1ginas web eran est\u00e1ticas, los ciberataques se volvieron m\u00e1s sofisticados, por lo que surgieron empresas como Symantec, Norton y McAfee.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La web 2.0, surge en 2004 (Merodio, 2024), marcando un cambio significativo, dada su principal caracter\u00edstica de interactividad, por las redes Sociales, por lo que el usuario no solo consum\u00eda informaci\u00f3n, si no que la generaba<\/span><span style=\"font-weight: 400;\">, de tal forma que las empresas tecnol\u00f3gicas, despegaron hacia una mayor capitalizaci\u00f3n, al aprovechas toda la informaci\u00f3n, que los usuarios generaban, transform\u00e1ndose en la nueva forma de riqueza y poder, porque es el insumo principal para entrenar los modelos de lenguaje natural de la IAg, detonando la hiper-conectividad y por ende la sociedad digital, donde las IA como ChatGPT que OpenAI lanz\u00f3 en noviembre del 2022 (OpenAI, 2022), detonando la competencia con modelos como Grok-xAI, Gemini-Google, DeepSeek, Claude-Anthropic, Llama-Meta, Copilot-Microsoft, Cohere, Perplexity, Ernie-Baidu, Qwen-Alibaba y la proliferaci\u00f3n de c\u00f3digo abierto como Huggin-Face.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Surgen los Agentes de IA, que realizan una gran variedad de actividades con la capacidad de tomar decisiones de forma aut\u00f3noma, sin embargo tambi\u00e9n representan una vulnerabilidad respecto a los ciberataques (Keller, 2025), cuando los cibercriminales no cesan de encontrar diversas formas de realizarlos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El gusano inform\u00e1tico Stuxnet, lo descubri\u00f3 la empresa de ciberseguridad\u00a0 de Bielorusia llamada VirusBlokAda en 2010, cuyo nivel de complejidad y sofisticaci\u00f3n, le permiten aplicar diversas Vulnerabilidades de <\/span><i><span style=\"font-weight: 400;\">D\u00eda Cero<\/span><\/i><i><span style=\"font-weight: 400;\">,<\/span><\/i><span style=\"font-weight: 400;\"> como Zero-Day Vulnerability, Zero-Day Exploit y Zero-Day Attack; con ellos ataca los sistemas inform\u00e1ticos, donde no existe soluci\u00f3n, como sucedi\u00f3 con el ataque al sistema de beneficio de uranio de Ir\u00e1n, como parte de una operaci\u00f3n de inteligencia EU-Israel en el verano del 2010 (Sanger, 2012).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0Los software maliciosos tienen m\u00faltiples formas cada vez m\u00e1s innovadoras, con capacidad de acceder a un dispositivo, independientemente del tipo y tama\u00f1o, las formas pueden ser troyanos, gusanos, virus, ransomware, spyware, adware y cryptojacking.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como el <\/span><span style=\"font-weight: 400;\">Ratty un troyano de acceso remoto, mediante documentos pdf maliciosos<\/span><span style=\"font-weight: 400;\">, utilizando t\u00e9cnicas de ingenier\u00eda social, utilizando la nube inform\u00e1tica de Google Drive, Dropbox y Mediafire, propagando c\u00f3digos maliciosos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan spacelift en 2024 exist\u00edan Mil 200 millones de software maliciosos, para fines del 2025 llegar\u00e1n a mil 560 millones<\/span><span style=\"font-weight: 400;\">\u00a0 (Michalowski, 2025).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0Escalofriante sin lugar a dudas, por ello <\/span><span style=\"font-weight: 400;\">urge que los gobiernos y las transnacionales tecnol\u00f3gicas, generen una estrategia regulatoria, a nivel mundial, que incluya una cultura cibern\u00e9tica, de los contrario la humanidad estar\u00e1 a merced de los hackers que se est\u00e1n erigiendo en el nuevo poder geo-tecnol\u00f3gico<\/span><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Sin-Ciberseguridad-y-Etica-La-Era-Tecnologica-Sera-Distopica-_compressed.pdf\">Sin Ciberseguridad y \u00c9tica La Era Tecnol\u00f3gica Ser\u00e1 Dist\u00f3pica<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Bibliograf\u00eda<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cilleruelo, C. (23 de mayo de 2024). <\/span><i><span style=\"font-weight: 400;\">keep coding<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de keepcoding.io: https:\/\/keepcoding.io\/blog\/que-es-elk-cloner\/<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fraguela, N. (5 de febrero de 2025). <\/span><i><span style=\"font-weight: 400;\">Marketinge4Commercemx<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de marketing4ecommerce.mx: https:\/\/marketing4ecommerce.mx\/usuarios-de-internet-mundo\/<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Keller, E. (25 de septiembre de 2025). Qu\u00e9 hacer con los agentes de IA no seguros: La ciber amenaza de la que nadie habla. <\/span><i><span style=\"font-weight: 400;\">WEForum Stories<\/span><\/i><span style=\"font-weight: 400;\">, versi\u00f3n digital: https:\/\/www.weforum.org\/stories\/2025\/09\/unsecured-ai-agents-cyberthreat\/?utm_source=sfmc&amp;utm_medium=email&amp;utm_campaign=2860195_ForumStories-3rdOctober2025Copy&amp;utm_term=&amp;emailType=Forum%20Stories.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">ManageEngine. (2 de octubre de 2025). <\/span><i><span style=\"font-weight: 400;\">MnageEnginaLog360<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de manageengine.com: https:\/\/www.manageengine.com\/latam\/log-management\/infografia-evolucion-ciberseguridad.html<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Merodio, J. (18 de enero de 2024). <\/span><i><span style=\"font-weight: 400;\">WIXBlog<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de es.wix.com: https:\/\/es.wix.com\/blog\/evolucion-de-la-web<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Michalowski, M. (8 de mayo de 2025). <\/span><i><span style=\"font-weight: 400;\">spacelift<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de spacelift.io\/blog: https:\/\/spacelift.io\/blog\/malware-statistics<\/span><\/p>\n<p><span style=\"font-weight: 400;\">OpenAI. (30 de noviembre de 2022). <\/span><i><span style=\"font-weight: 400;\">OpenAI<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de openai.com: https:\/\/openai.com\/es-419\/index\/chatgpt\/<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Prieto, E. (2 de octubre de 2025). <\/span><i><span style=\"font-weight: 400;\">Saint Leo<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de worldcampus.saintleo.edu: https:\/\/worldcampus.saintleo.edu\/blog\/historia-de-la-ciberseguridad<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sanger, D. E. (1 de junio de 2012). La Orden de Obama acelero la ola de ciberataques contra Ir\u00e1n. <\/span><i><span style=\"font-weight: 400;\">The New York Times <\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">worlometer. (5 de octubre de 2025). <\/span><i><span style=\"font-weight: 400;\">worlometer<\/span><\/i><span style=\"font-weight: 400;\">. Recuperado el octubre de 2025, de worldometer.info: https:\/\/www.worldometers.info\/es\/poblacion-mundial\/<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De los 8 mil 200 millones de habitantes del planeta (worlometer, 2025) el 68% son usuarios de internet, equivalente a 5 mil 560 millones de habitantes (Fraguela, 2025) y las cifras se siguen moviendo, navegar en el ciberespacio, a trav\u00e9s todo tipo de dispositivos, m\u00f3viles o fijos, es enfrentarse a todo tipo de software maliciosos, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":30674,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-30673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo-otech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"De los 8 mil 200 millones de habitantes del planeta (worlometer, 2025) el 68% son usuarios de internet, equivalente a 5 mil 560 millones de habitantes (Fraguela, 2025) y las cifras se siguen moviendo, navegar en el ciberespacio, a trav\u00e9s todo tipo de dispositivos, m\u00f3viles o fijos, es enfrentarse a todo tipo de software maliciosos, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-08T15:24:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-12T20:35:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"663\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica\",\"datePublished\":\"2025-10-08T15:24:13+00:00\",\"dateModified\":\"2025-11-12T20:35:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\"},\"wordCount\":954,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png\",\"articleSection\":[\"Art\u00edculo OTecH\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\",\"name\":\"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png\",\"datePublished\":\"2025-10-08T15:24:13+00:00\",\"dateModified\":\"2025-11-12T20:35:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png\",\"width\":512,\"height\":663},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/","og_locale":"en_US","og_type":"article","og_title":"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"De los 8 mil 200 millones de habitantes del planeta (worlometer, 2025) el 68% son usuarios de internet, equivalente a 5 mil 560 millones de habitantes (Fraguela, 2025) y las cifras se siguen moviendo, navegar en el ciberespacio, a trav\u00e9s todo tipo de dispositivos, m\u00f3viles o fijos, es enfrentarse a todo tipo de software maliciosos, [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-10-08T15:24:13+00:00","article_modified_time":"2025-11-12T20:35:22+00:00","og_image":[{"width":512,"height":663,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica","datePublished":"2025-10-08T15:24:13+00:00","dateModified":"2025-11-12T20:35:22+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/"},"wordCount":954,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png","articleSection":["Art\u00edculo OTecH"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/","name":"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png","datePublished":"2025-10-08T15:24:13+00:00","dateModified":"2025-11-12T20:35:22+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/10\/Captura-de-pantalla-2025-10-08-092145.png","width":512,"height":663},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/articulo-otech\/sin-ciberseguridad-y-etica-la-era-tecnologica-sera-distopica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Sin Ciberseguridad y \u00c9tica la Era Tecnol\u00f3gica ser\u00e1 dist\u00f3pica"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=30673"}],"version-history":[{"count":3,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30673\/revisions"}],"predecessor-version":[{"id":31238,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/30673\/revisions\/31238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/30674"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=30673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=30673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=30673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}