{"id":1168,"date":"2021-10-22T03:39:16","date_gmt":"2021-10-22T03:39:16","guid":{"rendered":"https:\/\/compecer.com\/revista\/?p=1168"},"modified":"2021-10-25T19:00:14","modified_gmt":"2021-10-25T19:00:14","slug":"los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/","title":{"rendered":"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column]<div class=\"q_counter_holder  left boxed_counter\" style=\"\" ><span class=\"counter  zero\" style=\"\"><\/span><span class=\"separator small\" style=\"\"><\/span><\/div>[\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hoy d\u00eda la seguridad de la informaci\u00f3n organizacional es un elemento fundamental para la sustentabilidad y resiliencia organizacional,\u00a0 as\u00ed mismo las redes se han vuelto una necesidad estrat\u00e9gica para conducir los negocios y con el incremento en el uso de internet y otras redes de informaci\u00f3n, han facilitado e incrementado los accesos no autorizados a las redes, informaci\u00f3n, datos organizacionales y personales, los cuales se han intensificado en frecuencia y severidad.\u00a0 <strong>(Delitos inform\u00e1ticos).<\/strong><\/p>\n<p>Los profesionales\u00a0 en tecnolog\u00edas de la informaci\u00f3n y de las redes de comunicaciones (TIC\u00b4S), encargados de resguardar las bases de datos,\u00a0 los datos personales y organizacionales recabados, deben desarrollar y mantener informaci\u00f3n detallada sobre las vulnerabilidades y riesgos de sus redes e Informaci\u00f3n, as\u00ed como revisar dicha informaci\u00f3n y la infraestructura peri\u00f3dicamente para asegurarse de que se cuenta con los controles suficientes para reducir los riesgos.<\/p>\n<p>Para ello presentamos los\u00a0<strong>14 puntos fundamentales<\/strong>\u00a0para gestionar la confidencialidad, integridad y continuidad de la informaci\u00f3n organizacional, incrementando con esto la credibilidad y confiabilidad de la organizaci\u00f3n; asimismo, se gestionar\u00e1 el riesgo, los incidentes de seguridad, las vulnerabilidades existentes y se disminuir\u00e1 los posibles riesgos de incumplimiento a la legislaci\u00f3n aplicable en materia de protecci\u00f3n de datos personales, afectando en la estabilidad de la econom\u00eda de la organizaci\u00f3n ante las fuertes sanciones aplicadas por el INAI, ante el incumplimiento a la Ley Federal de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de los Particulares.<\/p>\n<ul>\n<li><strong>Punto n\u00famero 1<\/strong><\/li>\n<li>Generaci\u00f3n y aplicaci\u00f3n de pol\u00edticas orientadas a la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales donde\u00a0 se\u00a0 establezca\u00a0 directivas y lineamientos del buen actuar y consciencia sobre el uso pertinente y aceptable de activos de procesamiento de informaci\u00f3n.<\/li>\n<li><strong>Punto n\u00famero 2<\/strong><\/li>\n<li>Generaci\u00f3n de procedimientos orientados a la organizaci\u00f3n de la seguridad considerando a los actores que intervengan en este proceso, la definici\u00f3n de roles y sus responsabilidades para con la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales. Incluyendo autoridades y grupos de inter\u00e9s\u00a0 relacionados a la seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Punto n\u00famero 3<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n del recurso humano, durante su selecci\u00f3n, durante la relaci\u00f3n laboral y las consideraciones necesarias para el t\u00e9rmino de la relaci\u00f3n laboral, todo ello bajo el marco de ley aplicable considerando avisos de privacidad y acuerdos de confidencialidad.<\/li>\n<li><strong>Punto n\u00famero 4<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de los activos de informaci\u00f3n relacionados con la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales. Estableciendo las posibles\u00a0 sanciones\u00a0 ante uso inadecuado y dejando clara la posibilidad de auditorias\u00a0 de uso aceptable sin previa notificaci\u00f3n de por medio.<\/li>\n<li><strong>Punto n\u00famero 5<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n del control de acceso l\u00f3gico y f\u00edsico relacionado con la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales, considerando niveles de acceso, uso de contrase\u00f1as, autenticaci\u00f3n secreta de usuarios.<\/li>\n<li><strong>Punto n\u00famero 6<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de controles criptogr\u00e1ficos para el resguardo y fortalecimiento a la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales, aplicables en redes, VPN, sistemas de telefon\u00eda y comunicaci\u00f3n, equipos port\u00e1tiles, unidades de almacenamiento extra\u00edbles.<\/li>\n<li><strong>Punto n\u00famero 7<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de la seguridad f\u00edsica, ambiental y de los equipos procesos y personas relacionadas con la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales.<\/li>\n<li><strong>Punto n\u00famero 8<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de las operaciones, procesos y respaldos que fortalezcan a la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales.<\/li>\n<li><strong>Punto n\u00famero 9<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de los medios de comunicaci\u00f3n, redes e intercambio de informaci\u00f3n.<\/li>\n<li><strong>Punto n\u00famero 10<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n del desarrollo de sistemas de informaci\u00f3n y medios de procesamiento de esta.<\/li>\n<li><strong>Punto n\u00famero 11<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de los proveedores de servicios y terceros, con relaci\u00f3n a la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales.<strong>\u00a0<\/strong><\/li>\n<li><strong>Punto n\u00famero 12<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de los incidentes\u00a0 de seguridad que permitan generar bases de datos de informaci\u00f3n que pueda ser utilizada para la toma de decisiones estrat\u00e9gicas en pro de la seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales.<\/li>\n<li><strong>Punto n\u00famero 13<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n de la continuidad de las operaciones considerando la eficaz gesti\u00f3n de la\u00a0 seguridad de la informaci\u00f3n y protecci\u00f3n de datos personales.<\/li>\n<li><strong>Punto n\u00famero 14<\/strong><\/li>\n<li>Generaci\u00f3n de pol\u00edticas, procedimientos y lineamientos para la eficaz gesti\u00f3n del\u00a0 cumplimiento legislativo.<\/li>\n<\/ul>\n<p>Tomando de base la ISO\/IEC 27001:2013<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0Autor:<\/strong> Carlos Guzm\u00e1n S\u00edgala<\/p>\n<p class=\"p1\">Auditor y consultor en sistemas de gesti\u00f3n en seguridad de la informaci\u00f3n<\/p>\n<p>Colaborador de Compecer[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column]<span class='q_social_icon_holder circle_social' ><span class='fa-stack fa-lg' style=''><i class=\"qode_icon_font_awesome fa  \" style=\"\" ><\/i><\/span><\/span>[\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hoy d\u00eda la seguridad de la informaci\u00f3n organizacional es un elemento fundamental para la sustentabilidad y resiliencia organizacional,\u00a0 as\u00ed mismo las redes se han vuelto una necesidad estrat\u00e9gica para conducir los&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[61],"tags":[66],"ppma_author":[50],"class_list":["post-1168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noviembre","tag-proteccion-de-datos-personales"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales - Revista Compecer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales - Revista Compecer\" \/>\n<meta property=\"og:description\" content=\"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hoy d\u00eda la seguridad de la informaci\u00f3n organizacional es un elemento fundamental para la sustentabilidad y resiliencia organizacional,\u00a0 as\u00ed mismo las redes se han vuelto una necesidad estrat\u00e9gica para conducir los...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Compecer\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-22T03:39:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-25T19:00:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-01.png\" \/>\n\t<meta property=\"og:image:width\" content=\"9827\" \/>\n\t<meta property=\"og:image:height\" content=\"6667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Compecer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Compecer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/\"},\"author\":{\"name\":\"Revistacompecer\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\"},\"headline\":\"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales\",\"datePublished\":\"2021-10-22T03:39:16+00:00\",\"dateModified\":\"2021-10-25T19:00:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/\"},\"wordCount\":1061,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-01.png\",\"keywords\":[\"protecci\u00f3n de datos personales\"],\"articleSection\":[\"Noviembre\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/\",\"name\":\"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales - Revista Compecer\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-01.png\",\"datePublished\":\"2021-10-22T03:39:16+00:00\",\"dateModified\":\"2021-10-25T19:00:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#primaryimage\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-01.png\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-01.png\",\"width\":9827,\"height\":6667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"name\":\"Revista Compecer\",\"description\":\"La revista especializada en certificaciones.\",\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/compecer.com\\\/revista\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\",\"name\":\"Compecer\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"width\":759,\"height\":200,\"caption\":\"Compecer\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\",\"name\":\"Revistacompecer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"caption\":\"Revistacompecer\"},\"url\":false}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales - Revista Compecer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/","og_locale":"es_MX","og_type":"article","og_title":"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales - Revista Compecer","og_description":"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hoy d\u00eda la seguridad de la informaci\u00f3n organizacional es un elemento fundamental para la sustentabilidad y resiliencia organizacional,\u00a0 as\u00ed mismo las redes se han vuelto una necesidad estrat\u00e9gica para conducir los...","og_url":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/","og_site_name":"Revista Compecer","article_published_time":"2021-10-22T03:39:16+00:00","article_modified_time":"2021-10-25T19:00:14+00:00","og_image":[{"width":9827,"height":6667,"url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-01.png","type":"image\/png"}],"author":"Compecer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Compecer","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#article","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/"},"author":{"name":"Revistacompecer","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1"},"headline":"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales","datePublished":"2021-10-22T03:39:16+00:00","dateModified":"2021-10-25T19:00:14+00:00","mainEntityOfPage":{"@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/"},"wordCount":1061,"commentCount":0,"publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"image":{"@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-01.png","keywords":["protecci\u00f3n de datos personales"],"articleSection":["Noviembre"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/","url":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/","name":"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales - Revista Compecer","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/#website"},"primaryImageOfPage":{"@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#primaryimage"},"image":{"@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-01.png","datePublished":"2021-10-22T03:39:16+00:00","dateModified":"2021-10-25T19:00:14+00:00","breadcrumb":{"@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#primaryimage","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-01.png","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-01.png","width":9827,"height":6667},{"@type":"BreadcrumbList","@id":"https:\/\/compecer.com\/revista\/los-14-puntos-a-considerar-en-la-seguridad-de-la-informacion-y-la-proteccion-de-datos-personales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/compecer.com\/revista\/"},{"@type":"ListItem","position":2,"name":"Los 14 puntos a considerar en la seguridad de la informaci\u00f3n y la protecci\u00f3n de datos personales"}]},{"@type":"WebSite","@id":"https:\/\/compecer.com\/revista\/#website","url":"https:\/\/compecer.com\/revista\/","name":"Revista Compecer","description":"La revista especializada en certificaciones.","publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/compecer.com\/revista\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/compecer.com\/revista\/#organization","name":"Compecer","url":"https:\/\/compecer.com\/revista\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","width":759,"height":200,"caption":"Compecer"},"image":{"@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1","name":"Revistacompecer","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080","url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","caption":"Revistacompecer"},"url":false}]}},"authors":[{"term_id":50,"user_id":3,"is_guest":0,"slug":"revistacompecer","display_name":"Compecer","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/comments?post=1168"}],"version-history":[{"count":5,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1168\/revisions"}],"predecessor-version":[{"id":1250,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1168\/revisions\/1250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media\/1171"}],"wp:attachment":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media?parent=1168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/categories?post=1168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/tags?post=1168"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/ppma_author?post=1168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}